Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Специалисты в области кибербезопасности зафиксировали резкий рост числа веб-атак на сайты российских энергетических компаний. Особенно заметен всплеск в последние рабочие дни перед майскими праздниками — с 28 по 30 апреля.

За этот короткий период количество атак на ресурсы одной из таких компаний увеличилось вдвое по сравнению с предыдущей неделей. Все попытки были отражены средствами защиты.

Большая часть атак (58%) — это блокировки по IP-адресам, которые заранее были внесены в черные списки на основе анализа угроз. Такие списки формируются вручную специалистами, исходя из уже известных сценариев атак.

Остальные 42% пришлись на автоматические сканеры, которые пытаются находить уязвимости в веб-приложениях — обычно в расчёте на последующее проникновение.

Энергетический сектор сегодня особенно уязвим: с одной стороны, он зависит от автоматизированных систем, а с другой — не всегда имеет должный уровень защиты. Любая утечка данных или сбой может обернуться серьёзными проблемами — как для конкретной компании, так и для стабильности в целом.

В таких условиях защита веб-приложений, особенно тех, что содержат личные кабинеты и персональные данные, должна быть постоянной задачей. Здесь важно не только уметь реагировать на атаки, но и упреждать их, действуя на опережение.

В прошлом месяце мы сообщали о новой целевой атаке Lazarus: вредонос через новостные сайты и баги в софте.

У нас также вышло интервью с Игорем Кузнецовым, директором Kaspersky GReAT. Эксперт рассказал, как «Лаборатория Касперского» поймала «Форумного тролля» и нашла 0-day в Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Anatsa снова пробрался в Google Play под видом PDF-читалки

В Google Play снова обнаружили вредоносное приложение, распространяющее банковский троян Anatsa — на этот раз под видом обычного софта для просмотра PDF. Приложение под названием Document Viewer – File Reader успело набрать более 50 000 скачиваний, прежде чем его удалили из магазина.

Сразу после установки троян начинает следить за действиями пользователя, особенно за запуском приложений банков Северной Америки. Когда открывается банковское приложение, Anatsa подсовывает фальшивое уведомление о «технических работах», закрывающее интерфейс настоящего банка. В это время троян:

  • записывает всё, что вводит пользователь (keylogger),
  • может автоматизировать транзакции,
  • получает доступ к аккаунту.

Пользователь не видит, что происходит в фоновом режиме — и даже не может быстро связаться с банком.

 

По данным исследователей из Threat Fabric, Anatsa действует по давно проверенной схеме:

  1. Публикует безвредное приложение, которое набирает популярность.
  2. Через несколько недель выпускается обновление с вредоносным кодом.
  3. Троян скачивается с удалённого сервера и запускается как отдельное приложение.

В этот раз вредоносный код был внедрён через шесть недель после выхода приложения, между 24 и 30 июня.

Google уже удалил приложение из Play Store, но если вы успели его установить — немедленно удалите, проверьте устройство с помощью Play Protect и смените пароли от банковских аккаунтов.

Исследователи напоминают: Anatsa регулярно возвращается на Google Play.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru