Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Специалисты компании Qualys указали на практики операторов программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха. Некоторые из эксплуатируемых брешей известны уже несколько лет.

В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков.

Некоторые из этих брешей известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не инсталлировали апдейты, что открывает их для атак программ-вымогателей.

Наиболее старая дыра, описанная в отчёте Qualys, — CVE-2012-1723. Этот баг уходит корнями аж в 2012 год и затрагивает компонент Java Runtime Environment (JRE) в Oracle Java SE 7. Исследователи отмечают, что эта брешь используется для распространения шифровальщика Urausy. Удивительно, но некоторые компании не установили патчи даже спустя почти десять лет.

Ещё две популярные у киберпреступников дыры — CVE-2013-0431 и CVE-2013-1493 — были обнаружены в 2013 году. Первая затрагивает JRE и эксплуатируется операторами Reveton, а вторая находится в Oracle Java и фигурирует в атаках Exxroute. Патчи для этих дыр лежат в открытом доступе уже восемь лет.

Есть ещё одна уязвимость — CVE-2018-12808, ей три года. Этот баг затрагивает Adobe Acrobat и используется для доставки шифровальщика в фишинговых электронных письмах. Эту брешь можно встретить в атаках сразу двух программ-вымогателей — Ryuk и Conti.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru