46% веб-приложений в России содержат уязвимости, ведущие к утечкам

46% веб-приложений в России содержат уязвимости, ведущие к утечкам

46% веб-приложений в России содержат уязвимости, ведущие к утечкам

По данным ГК «Солар», 46% веб-приложений российских компаний содержат уязвимости, провоцирующие утечки. Более половины подобных программ плохо защищены и позволяют получить несанкционированный доступ к данным пользователей.

В финансовых веб-приложениях наиболее часто присутствуют уязвимости, возникшие из-за недостаточного контроля доступа (78% случаев).

Исследование также выявило ряд других серьезных проблем: XSS, неадекватное шифрование, небезопасная обработка / хранение конфиденциальной информации (номера кредитных карт, пароли, персональные данные).

Незакрытые уязвимости на ИТ-периметре, по словам аналитиков, — одна из основных причин успешных атак на российские организации. В прошлом году 40% таких инцидентов привели к утечке данных.

Напомним, с конца мая в России ужесточается ответственность за утечки персональных данных (за нарушение законодательства о защите ПДн). Размер штрафа для юрлиц будет зависеть от числа пострадавших субъектов и может достичь 15 млн руб., а в случае рецидива составит до 3% выручки.

Если при этом организация утаит инцидент от Роскомнадзора, ее могут оштрафовать на 3 млн рублей.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru