Касперский: Пандемия COVID-19 на 20-25% увеличила число кибератак

Касперский: Пандемия COVID-19 на 20-25% увеличила число кибератак

Касперский: Пандемия COVID-19 на 20-25% увеличила число кибератак

Евгений Касперский, бессменный лидер антивирусного гиганта «Лаборатория Касперского», рассказал о влиянии пандемии коронавирусной инфекции COVID-19 на киберпреступность. По мнению специалиста, из-за непростой эпидемиологической ситуации активность злоумышленников в цифровом пространстве выросла на 20-25%.

Своё видение Касперский озвучил на Всемирной конференции по управлению интернетом 2020, выступая в онлайн-формате. Напомним, что в этом году мероприятие проходит в китайском городе Учжэнь.

По сути, многое из того, что сказал Касперский, мы уже слышали раньше от других экспертов области: пандемия изменила киберпространство, пользователи гораздо чаще и больше проводят времени онлайн, не все компании способны обеспечить безопасность сетей при организации удалённой работы.

Однако основатель «Лаборатории Касперского» привёл интересную статистику:

«До пандемии COVID-19 наши специалисты фиксировали около 350 тысяч новых масштабных кибератак за сутки. Сейчас эта цифра находится уже в районе 400 тысяч. Таким образом, активность злоумышленников возросла приблизительно на 20-25%».

Касперский также подчеркнул выигрышную позицию компаний, занимающихся обеспечением кибербезопасности, поскольку в условиях пандемии и самоизоляции вопросы защиты сети приобретают особое значение.

«У нас много работы», — подытожил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru