Россия готова делиться наработками в сфере ИБ, заявил Мишустин

Россия готова делиться наработками в сфере ИБ, заявил Мишустин

Россия готова делиться наработками в сфере ИБ, заявил Мишустин

Премьер-министр Михаил Мишустин обеспокоен «глобальной пандемией киберпреступности», для борьбы с которой международное сообщество должно объединить усилия. При этом Россия, по словам Мишустина, готова сделать первые шаги и поделиться своими наработками в сфере информационной безопасности.

Премьер обратился к участникам онлайн-тренинга по кибербезопасности Cyber Polygon 2020, проходящего на площадке Сбербанка, где умилил многих своим произношением английских слов.

В частности, Мишустин отметил, что распространение коронавируса SARS-CoV-2 и вынужденная удалённая работа заставила граждан и организации как никогда полагаться на цифровой мир.

«Но именно цифровые технологии сделали нас уязвимыми перед угрозами нового типа», — отметил председатель правительства.

В частности, Мишустин отметил, что весной в России специалисты фиксировали рост активности киберпреступников. Например, чаще стали встречаться фишинг и атаки с подменой номера.

«Более чем 90% атак отметились методами социальной инженерии».

Михаил Мишустин убеждён, что необходимо объединить усилия всего международного сообщества для успешной борьбы с «глобальной пандемией киберпреступности».

«Мы прекрасно понимаем важность обмена знаниями и готовы делиться наработками России в сфере информационной безопасности», — подчеркнул премьер-министр.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru