Zerodium готова заплатить до $100 000 за эксплойт для VMware vCenter Server

Zerodium готова заплатить до $100 000 за эксплойт для VMware vCenter Server

Компания Zerodium, известный посредник при покупке и продаже эксплойтов, ищет качественные инструменты для эксплуатации 0-day уязвимостей в VMware vCenter Server. Брокер обещает заплатить до 100 тысяч долларов.

vCenter Server представляет собой утилиту для централизованного управления виртуальными машинами, ESXi-хостами и всеми зависимыми компонентами.

«Мы ищем не требующие аутентификации эксплойты для уязвимостей в последних версиях vCenter Server. Эти эксплойты должны позволять выполнить код удалённо и работать с портами / службами и установками, настроенными по умолчанию. Процесс эксплуатации не должен включать взаимодействие с пользователем», — гласит официальное заявление Zerodium.

Как известно, компания потом перепродаёт эксплойты своим клиентам, среди которых есть и правоохранительные органы, и спецслужбы. Как правило, далее эти эксплойты используются в различных расследованиях.

Другими словами, если Zerodium вдруг понадобились эксплойты для VMware vCenter Server, то какой-то из клиентов направил соответствующий запрос.

Если уж зашёл разговор об эксплойтах, то стоит упомянуть, что Google устранила уже восьмью уязвимость нулевого дня в браузере Chrome. Всем рекомендуется срочно установить новую версию, поскольку эксплойт вовсю используется в реальных атаках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru