Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Исследователи из Rapid7 обнаружили на хакерском форуме XSS объявление о продаже root-доступа к серверам Atlassian Confluence в сетях 50 американских компаний. По словам брокера, у него имеются сведения о других 10 тыс. уязвимых машин, и этому заявлению можно верить: продавец пользуется хорошей репутацией у киберкриминала.

Критическая RCE-уязвимость, которую предлагается использовать с оплатой эксплойта (CVE-2022-26134), была обнаружена при разборе целевой атаки на одного из клиентов Volexity. Патч для нее Atlassian выпустила в срочном порядке в начале текущего месяца; на тот момент в интернете было выявлено более 9 тыс. уязвимых серверов Confluence, в том числе в России.

Пользуясь тем, что админы зачастую тормозят с установкой столь важных обновлений, раскрытую 0-day быстро взяли на вооружение несколько китайских APT-групп, а также распространители шифровальщиков — форка Cerber и объявившегося в прошлом году AvosLocker (согласно Prodaft).

В этом месяце наблюдатели из Barracuda Networks ежедневно фиксируют попытки эксплойта CVE-2022-26134 по своей клиентской базе, с пиком, пришедшимся на 13 июня. Агрессивный поток исходит в основном из сетей облачных и хостинг-провайдеров России, США и Индии. Конечные цели при этом различны, от безобидного тестирования на проникновение до засева DDoS-ботов (вариантов Mirai) и криптомайнеров.

 

В связи с повышенной эксплойт-активностью админам рекомендуется незамедлительно обновить Atlassian Confluence до пропатченной версии. Нелишне будет также поискать признаки компрометации таких серверов. Эксперты Rapid7 тем временем пытаются установить владельцев 50 взломанных сетей, чтобы сообщить им о неприятной находке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Еще в двух регионах появились дипфейки о росте цен на транспорт

В Хабаровском и Камчатском краях зафиксированы новые случаи распространения дипфейков. В Сети начали появляться видео с участием губернаторов регионов, в которых якобы объявлялось о резком повышении стоимости проезда в городском транспорте с 1 сентября.

Эти ролики быстро разошлись по местным пабликам и вызвали недоумение у жителей, однако власти обоих субъектов сразу же заявили, что подобные заявления являются подделкой.

Первыми появились дипфейки с участием губернатора Камчатского края Владимира Солодова. Видео с сообщением о росте цен на транспорт начали распространяться в региональных сообществах социальных сетей.

Пресс-служба правительства Камчатского края оперативно опубликовала опровержение и призвала жителей доверять только официальным источникам информации.

«Солодов никогда не делал подобных заявлений, а сопровождающее "новость" видео является дипфейком, — приводит выдержку из пресс-релиза РИА Новости. — Авторы вброса изменили содержание речи губернатора Камчатского края, опубликованной 30 июля 2025 года. В ней Солодов рассказывал о работе специалистов по ликвидации последствий землетрясения».

Практически одновременно начали распространяться видео с губернатором Хабаровского края Дмитрием Демешиным. В поддельном ролике демонстрировался документ, в котором говорилось о повышении тарифов на 50% с 1 сентября.

Пресс-служба регионального Министерства транспорта и дорожного хозяйства также выступила с опровержением, отметив, что в основу дипфейка легла речь губернатора от 6 августа.

Накануне распространялись аналогичные видео с мэром Владивостока Константином Шестаковым, где также утверждалось о 50%-м росте цен на проезд.

В целом, как предупреждает МВД, использование дипфейков становится массовым явлением. Чаще всего такие технологии применяются в мошеннических схемах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru