CISA и МВБ США предупредили о кибергруппах, эксплуатирующих PrintNightmare

CISA и МВБ США предупредили о кибергруппах, эксплуатирующих PrintNightmare

CISA и МВБ США предупредили о кибергруппах, эксплуатирующих PrintNightmare

Согласно данным Агентства по кибербезопасности и защите инфраструктуры (CISA) США, сразу несколько киберпреступных группировок эксплуатируют в атаках уязвимость PrintNightmare. Поэтому всем государственным учреждениям CISA настоятельно рекомендует установить все доступные патчи.

К слову, об активной эксплуатации всем известной бреши сообщили и представители Microsoft, однако техногигант из Редмонда пока не уточнил, что это именно за атаки и кто за ними стоит.

Если вы вдруг пропустили шумиху вокруг PrintNightmare, то отметим, что эта уязвимость (CVE-2021-34527) затрагивает Windows-службу Print Spooler. В этом месяце PrintNightmare усугубилась ещё и непонятной ситуацией с патчами: кто-то говорил, что фикс можно обойти, а Microsoft утверждала, что нормально устранила брешь.

Известно, что потенциальный злоумышленник может использовать PrintNightmare для удалённого выполнения кода на уязвимых компьютерах. Несмотря на то, что атакующий должен пройти аутентификацию, запущенный код будет работать с правами SYSTEM, что подразумевает полную компрометацию системы.

«Успешная эксплуатация позволяет киберпреступнику быстро скомпрометировать всю инфраструктуру атакуемой организации», — пишет в своём сообщении CISA.

Агентство вместе с Министерством внутренней безопасности США проинформировали госучреждения об опасности и настоятельно порекомендовали в срочном порядке установить вышедшие в июле патчи от Microsoft. Также находящимся в зоне риска учреждениям стоит отключить службу Print Spooler.

Ключевой угрозой 2025 года были программы-вымогатели

На программы-вымогатели пришлось около 70% всех инцидентов информационной безопасности — именно они стали ключевой угрозой для российского бизнеса. Такие данные привели специалисты компании CICADA8. Основной причиной сложившейся ситуации эксперты называют пренебрежение базовыми правилами кибергигиены в организациях.

Второе место по распространённости заняли атаки на цепочки поставок — на них пришлось более трети всех инцидентов.

Их успешности, по оценке аналитиков, способствуют отсутствие многофакторной аутентификации, использование служебных учетных записей, а также простые и несвоевременно обновляемые пароли.

«Ключевой угрозой для российского бизнеса в 2025 году остаются шифровальщики и вымогатели — около 70% всех киберинцидентов были связаны именно с ними. При этом многие организации по-прежнему уязвимы для подобных атак из-за игнорирования базовых практик информационной безопасности», — отмечают в CICADA8.

Все перечисленные меры, подчёркивают в компании, относятся к базовому уровню защиты и особенно важны для противодействия атакам через внешних поставщиков и подрядчиков.

Кроме того, эксперты фиксируют рост использования в атаках легитимного программного обеспечения, в том числе средств защиты. Ещё одной заметной тенденцией стало применение искусственного интеллекта для создания вредоносных скриптов. Использование ИИ позволяет злоумышленникам автоматизировать атаки и ускорять их проведение в разы — именно с этим направлением в CICADA8 связывают развитие атакующих техник в ближайшей перспективе.

RSS: Новости на портале Anti-Malware.ru