Белый хакер получил 100 тыс. руб. от Innostage за взлом учётки сотрудника

Белый хакер получил 100 тыс. руб. от Innostage за взлом учётки сотрудника

Белый хакер получил 100 тыс. руб. от Innostage за взлом учётки сотрудника

Один из этичных хакеров, участвующий в программе по поиску уязвимостей (bug bounty) от Innostage, получил 100 тысяч рублей за реализацию промежуточного события: специалисту удалось скомпрометировать учётную запись одного из сотрудников.

Для успешной атаки исследователю понадобилось хорошо составленное фишинговое письмо, которое он разослал сотрудникам Innostage. Один аккаунт «попался на крючок».

Хакер подготовил отчёт, в котором подробно описал все действия и подтвердил, что учётная запись действительно была скомпрометирована. Тем не менее исследователю не удалось закрепиться на корпоративной рабочей станции.

Внутренняя команда Innostage отреагировала на отчёт, изучив посадочную страницу с формой для ввода данных и вредоносную программу, которая скачивалась при обращении к ресурсу. Соответствующую сигнатуру добавили в защитную систему.

Руслан Сулейманов, директор по цифровой трансформации Innostage, отметил грамотно составленное фишинговое письмо и оперативную реакцию центра мониторинга и противодействия киберугрозам.

Специалисты SOC сразу определили круг сотрудников, получивших письмо, после чего вытащили данные о переходах по ссылке. Скомпрометированные учётные записи были сразу заблокированы.

Напомним, чуть больше недели назад Innostage расширила программу вознаграждений за найденные уязвимости (Bug Bounty): теперь она охватывает промежуточные действия на пути к реализации недопустимого события (НС).

А в начале месяца стало известно, что атак на ИТ-ресурсы Innostage увеличилось в 10 раз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru