Рекорд эксплуатации 0-day в 2021 году достался Китаю, второе место — Россия

Рекорд эксплуатации 0-day в 2021 году достался Китаю, второе место — Россия

Рекорд эксплуатации 0-day в 2021 году достался Китаю, второе место — Россия

Исследователи в области кибербезопасности из компании Mandiant проанализировали случаи эксплуатации уязвимостей нулевого дня (0-day) за 2021 год и пришли к выводу, что в большинстве случаев за этими атаками стояли китайские киберпреступники.

Ранее похожей статистикой поделилась команда Google Project Zero, заявившая, что на 2021 год пришёлся рекорд выявленных 0-day. В Google насчитали 58 таких дыр, когда эксперты Mandiant заявили о 80 0-day.

 

Цифра Mandiant, кстати, на 18 превышает число 0-day, зафиксированных в 2019 и 2020 годах вместе взятых. За эксплуатацией большинства таких багов стоят киберпреступные группировки правительственного уровня.

Интересно, что на втором месте расположилась Россия (две задействованные в атаках 0-day), а третье место досталось Северной Корее (одна уязвимость нулевого дня).

 

Излюбленными брешами у китайских киберпреступников стали четыре проблемы Microsoft Exchange. Эксплуатация этих багов позволяла хакерам получать доступ к электронным перепискам западных организаций.

Специалисты Mandiant также отметили всплеск активности операторов программ-вымогателей, которые тоже используют 0-day для проникновения в сеть организации. Более того, исследователи прогнозируют ухудшение ситуации с эксплуатацией 0-day в этом году.

«Мы считаем, что эксплуатация 0-day уязвимостей стала более доступна для хакеров правительственного уровня и финансово мотивированных киберпреступников. Судя по всему, такая ситуация сложилась из-за растущей активности продавцов эксплойтов и разработки собственных операторами шифровальщиков», — пишет Mandiant в отчёте.

ФСБ России сертифицировала новое поколение ViPNet Client 5 для Linux

Компания «ИнфоТеКС» сообщила о получении сертификата ФСБ России на ViPNet Client 5 for Linux — новое поколение своего программного комплекса для защищённой передачи данных в виртуальных сетях ViPNet. Документ подтверждает соответствие решения требованиям к средствам криптографической защиты информации классов КС1, КС2 и КС3 в зависимости от исполнения.

Сертификат выдан 1 декабря 2025 года и будет действовать до конца 2028-го.

ViPNet Client 5 — это обновлённая версия клиента, который обеспечивает защищённый доступ пользователей к корпоративным ресурсам через публичные сети, включая интернет.

Он также позволяет безопасно подключаться к системам аудио- и видеоконференций, SIP-телефонии и может использоваться в промышленных системах автоматизации.

В новой версии используется единая кодовая база и поддерживается протокол IPlir 6, а также российские алгоритмы шифрования «Магма» и «Кузнечик». Клиент работает с ключами форматов dst и ds5 и совместим с системами управления ViPNet Administrator и ViPNet Prime.

Кроме технических доработок, обновилось и удобство использования: появилась поддержка нескольких профилей на одном устройстве, обновлённый интерфейс и возможность применения как многофакторной аутентификации, так и аппаратных токенов.

По словам Александра Василенкова, руководителя продуктового направления «ИнфоТеКС», ViPNet Client 5 уже сертифицирован для Linux и ОС «Аврора», а в ближайшее время ожидаются сертификаты для версий под Windows и Android.

RSS: Новости на портале Anti-Malware.ru