$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

По оценкам исследователей из Digital Shadows, чёрные онлайн-рынки киберпреступной тематики в последнее время просто разрываются от заманчивых предложений. В частости, хакеры ищут эксплойты для 0-day и 0-click, которые впоследствии используются в ходе операций кибершпионажа на самых высоких уровнях.

Специалисты опубликовали исследование «Vulnerability Intelligence: Do you know where your flaws are?», в котором приводятся интересные данные по стоимости эксплойтов. По словам экспертов, ценник за эксплойты для уязвимостей нулевого дня поднялся в максимуме до 10 миллионов долларов.

Одна из киберпреступных группировок, например, готова выложить $3 млн за рабочий 0-click эксплойт, приводящий к удалённому выполнению кода в операционной системе Windows 10. Есть и новости похуже: поскольку злоумышленники понимают, что не у каждого найдутся такие бюджеты, они придумали лизинговую схему для 0-day.

Digital Shadows в ходе анализа выявила модель «эксплойт как услуга» (exploit-as-a-service), которая существенно облегчает преступникам доступ к сложным инструментам для кибератак. Само собой, это скажется и на количестве таких кампаний, и на уровне подготовки хакеров.

Сдающиеся в аренду эксплойты, к слову, могут достаточно долго сохранять свою актуальность. До патчинга дыры иногда проходят месяцы, а то и годы, поэтому условный 0-day не потеряет в цене и эффективности.

Как прогнозируют эксперты Digital Shadows, мы в скором времени увидим ещё больше финансово мотивированных киберпреступных группировок, у которых будет доступ к действительно опасным инструментам для атак.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Счет жертвам DeadBolt пошел на тысячи, QNAP принудительно обновила прошивки

Ввиду роста угрозы заражения шифровальщиком DeadBolt тайваньский производитель NAS-устройств отважился на решительный шаг. Призвав пользователей обновить ОС до последней версии, QNAP не стала ждать, когда те последуют ее совету, и автоматом спустила апдейт на все установки.

О появлении нового зловреда, шифрующего данные в NAS-хранилищах, стало известно в начале этой недели. В алерте на сайте BleepingComputer эксперты отметили, что им удалось выявить как минимум 15 жертв DeadBolt. В настоящее время Shodan выдает 1160 таких результатов, Censys.io — 3587.

Компания QNAP тоже опубликовала предупреждение, порекомендовав клиентам обновить QTS, а также отключить UPnP и проброс портов. В тот же день вечером вендор принял собственные меры защиты — принудительно обновил прошивки пользователям до версии 5.0.0.1891, притом даже там, где автообновление отключено.

К сожалению, эта акция прошла не совсем гладко. Некоторые пользователи стали жаловаться, что апдейт обрушил iSCSI-связь. Те, кто выкупил дешифратор и начал восстанавливать данные, обнаружили, что процесс прервался: после установки апдейта экран DeadBolt с полем ввода ключа пропал, а исполняемый файл зловреда исчез из системы.

В ответ на многочисленные жалобы, озвученные в Reddit, представитель QNAP заявил: повсеместное обновление ОС необходимо, чтобы остановить текущие атаки. Поскольку пользователи обычно не торопятся устанавливать патчи, в компании решили ускорить этот процесс.

Каким образом принудительный апдейт может защитить устройства пользователей от DeadBolt, в сообщении QNAP не поясняется. Последний раз QTS обновлялась в декабре; спецзащиты от DeadBolt эта сборка содержать не может. В BleepingComputer не исключают, что зловред проникает в системы через какую-то старую дыру, и обновление прошивки способно устранить эту лазейку.

Если это так, то жесткие меры QNAP немного запоздали: DeadBolt успел поразить тысячи NAS-устройств. Согласно Shodan и Censys, больше прочих от атак зловреда пострадали жители США, Франции, Тайваня, Великобритании и Италии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru