После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

После публикации PoC-кода злоумышленники бросились атаковать Cisco ASA

Киберпреступники ищут уязвимые устройства Cisco ASA и эксплуатируют имеющиеся в них бреши. А причиной такой резкой активности послужила публикация PoC-эксплойта на площадке Twitter.

Речь идёт об уязвимости класса XSS (межсайтовый скриптинг), которая в настоящее время отслеживается под идентификатором CVE-2020-3580. 

Впервые о проблеме стало известно из первых рук — от Cisco — в октябре 2020 года. Производитель, конечно, выпустил патч, но тот оказался неполным, поэтому вдогонку разработчики разослали дополнительный фикс (в апреле 2021 года).

Сама уязвимость, согласно описанию, позволяет не прошедшему аутентификацию атакующему отправить целевые фишинговые письма или вредоносные ссылки. Таким способом злоумышленник может выполнить JavaScript-команды в браузере жертвы.

«Хорошо подготовленный эксплойт может позволить злоумышленнику выполнить произвольный скрипт в контексте интерфейса. Также атакующий сможет получить доступ к конфиденциальной информации», — пишет команда Cisco.

После выхода патча исследователи в области кибербезопасности по традиции опубликовали код демонстрационного эксплойта. И теперь именно этот код взяли на вооружение киберпреступники.

Об активности злоумышленников, пытающихся использовать PoC-код, сообщили специалисты компании Tenable. А в мае мы писали, что межсетевой экран Cisco ASA 5500 получил сертификат ФСТЭК России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество фишинговых доменных имен выросло на 38%

Согласно данным регулярного исследования Phishing Landscape Report компании Interisle, количество доменных имён, связанных с фишингом, в период с мая 2024 по апрель 2025 года выросло на 38% по сравнению с предыдущим годом.

В основу отчёта (PDF) легли объединённые данные о фишинговых атаках от Anti-Phishing Working Group (APWG), OpenPhish, PhishTank и Spamhaus. Всего Interisle проанализировала более 4 млн жалоб на фишинговые ресурсы.

Одной из новых тенденций стало сокращение числа фишинговых сайтов в доменах COM/NET и в национальных доменных зонах: их доля снизилась с 37% до 32% и с 15% до 11% соответственно.

Этот спад компенсировался активным ростом фишинга в новых доменных зонах. Там было сосредоточено 51% фишинговых сайтов, при том что на их долю приходилось лишь 11% всех легитимных ресурсов. В домене XIN почти 100% сайтов оказались фишинговыми. Высокая концентрация подобных ресурсов зафиксирована также в доменных зонах BOND, CFD, TODAY и LOL. По мнению Interisle, причина в низкой стоимости регистрации в этих зонах.

Тем не менее в абсолютных цифрах лидирует домен COM, где выявлено более 455 тыс. фишинговых ресурсов. Это объясняется его популярностью и крупнейшим количеством регистраций в мире.

Среди регистраторов наибольшая доля фишинговых доменов пришлась на компании NiceNic, Aceville, Dominet, Webnic и OwnRegistrar, что также связывают с их ценовой политикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru