Архив новостей

SANS о приоритетах в сетевой защите

Согласно результатам совместного исследования о корпоративных рисках, сопряженных с использованием Интернета, организациям надлежит прежде всего уделять внимание латанию дыр в клиентском ПО и веб-приложениях.

В проведении исследования приняли участие специалисты Центра по сетевым угрозам (Internet Storm Center, ISC) института SANS, а также эксперты компаний-поставщиков решений в области сетевой безопасности — TippingPoint и Qualys. За основу были взяты данные о кибератаках за март-август и непропатченных уязвимостях, обнаруженных при обследовании 9 млн. компьютерных систем.

Оказалось, что в настоящее время главным объектом эксплуатации являются уязвимости в приложениях на стороне клиента, таких как Adobe PDF Reader, QuickTime, Adobe Flash и Microsoft Office. Во многих случаях целью злоумышленников является кража данных или инсталляция бэкдора.

Ситуацию усугубляют сами держатели корпоративных сетей, подчас не имеющие информации об истинном положении дел. По итогам исследования, патчи для операционных систем устанавливаются вдвое быстрее, чем «заплатки» для приложений. Однако за последние полгода, кроме Kido, другой массовой угрозы для ОС обнаружено не было, хотя в 90% атак, реализованных через брешь в Windows, злоумышленники использовали переполнение буфера (MS098-067) — излюбленную лазейку этого сетевого червя.

Свыше 60% попыток проникновения, зафиксированных в отчетный период, были ориентированы на эксплуатацию уязвимостей в веб-приложениях. В более чем 80% таких атак злоумышленники в качестве инструмента использовали SQL-инъекции или искали ошибки в механизме XSS. Исследователи отмечают, что, несмотря на широкое освещение случаев массового взлома и обилие информации об этих уязвимостях, большинство владельцев веб-сайтов плохо проверяют свои ресурсы на надежность, подвергая опасности их посетителей.

Что касается «уязвимостей нулевого дня», некоторые из них остаются непропатченными в течение двух лет. Этот результат обусловлен общей нехваткой квалифицированных кадров, работающих над выявлением узких мест в программном обеспечении.

В отчет также включены описания техники проведения кибератак, последствия которых могут нанести серьезный ущерб ресурсам и той критически важной информации, которая создается, обрабатывается, пересылается и хранится в корпоративных сетях.

SANS о приоритетах в сетевой защите

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике