Платим блогерам
Блоги
AMD_core
Для атаки использовалась разветвлённая сеть из нескольких сотен IP-адресов.

Один из лидеров в области кибербезопасности, компания Bitdefender, предупреждает, что этот тип атак, со временем, будет только увеличиваться, и советует всем промышленным компаниям, работающим в сфере энергетики, обороне и других критически важных секторах, быть в состоянии повышенной готовности.

Может быть интересно

Началом исследования стала шпионская кампания одного из партнёров Bitdefender, американского производителя оборудования, в котором работает всего 180 человек.
Атака на компанию длилась несколько месяцев. 
Первоначальным вектором заражения был подключенный к Интернету один из экземпляров веб-сервера «ZOHO ManageEngine ADSelfService Plus», который был использован через известную, широко используемую уязвимость (CVE-2021-40539). Это позволяло злоумышленникам обходить аутентификацию безопасности и вручную выполнять произвольный код. Как только преступники получили доступ, они развернули веб-оболочку в каталоге, к которому они могли получить доступ через Интернет, и использовали его для удаленного доступа к веб-серверу.
Для своих атак ими использовалась огромная сеть с несколькими сотнями IP-адресов. Несмотря на то, что были сгенерированы предупреждения системы безопасности, сложная атака была проведена с использованием ручных команд и поэтому осталась незамеченной.

Атака, описанная в этом случае, согласуется с выводами самого последнего отчета о расследовании утечек данных за 2022 год, согласно которому количество нарушений безопасности, вызванных эксплуатацией уязвимостей, удвоилось за последний год. Злоумышленники все чаще сосредотачиваются на нарушении конфиденциальности (краже данных), а не на нарушении доступности (используя программы-вымогатели).  

+
Написать комментарий (0)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают