Bug Bounty от Яндекса может принести 2,8 млн руб. за критическую брешь

Bug Bounty от Яндекса может принести 2,8 млн руб. за критическую брешь

Bug Bounty от Яндекса может принести 2,8 млн руб. за критическую брешь

Новый конкурс в программе по поиску уязвимостей (Bug Bounty) от «Яндекс» порадует белых хакеров неплохими суммами вознаграждения. Исследователи могут получить 2,8 миллионов рублей за обнаружение критической бреши в сервисах российского интернет-гиганта.

Само собой, конечная сумма, которую сможет получить хакер, будет зависеть от степени риска, простоты эксплуатации и уровня влияния на безопасность пользовательских и партнерских данных. В «Яндексе» уточнили, что конкурс продлится до 31 августа.

Увеличенная сумма вознаграждения ждет исследователей за отчеты в двух категориях: IDOR (небезопасный прямой доступ к объектам через ошибки в API); технические уязвимости, открывающие доступ к конфиденциальной внутренней информации.

В случае выявления одной из таких проблем, «Яндекс» обещает отдать ей приоритет и устранить максимально быстро. Для поиска уязвимостей этичные хакеры должны использовать исключительно собственные тестовые аккаунты. Пытаться получить доступ к данным других пользователей категорически запрещено.

Полную информацию о суммах вознаграждений, а также список багов и уязвимостей, доступных для поиска, «Яндекс» опубликовала по этой ссылке.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru