Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Sad62

Пользователи
  • Публикаций

    23
  • Зарегистрирован

  • Посещение

Весь контент Sad62

  1. Исследование, проведенное по заказу компании Citrix, вскрыло любопытный факт: киберзлоумышленники умудряются заниматься вымогательством, даже не инфицируя системы предприятий, добиваясь выкупа при помощи блефа. От подобных атак пострадало 42% британских предприятий сегмента крупного бизнеса. При подготовке отчета были опрошены 500 высокопоставленных ИТ-сотрудников, работающих в крупных британских компаниях со штатом от 250 человек. Злоумышленники связываются с жертвой, сообщают ей, что системы предприятия якобы заражены вымогательским ПО, и требуют выкуп за «ключ шифрования». 61% организаций признались, что попались на эту удочку и заплатили крупный выкуп: размер его колеблется между £10 тыс. и £25 тыс., что в среднем составляет £13 412 на инцидент. Более половины пострадавших компаний обратились в полицию (57%) или в отраслевые организации вроде Национального центра кибербезопасности (59%). Международная инициатива No More Ransom, в рамках которой можно бесплатно получить дешифраторы для целого ряда известных семейств вымогателей, также помогла жертвам, но в меньшей степени. Только 24% пострадавших организаций были готовы поделиться информацией об атаке с клиентами, партнерами и подрядчиками. Подобный блеф — не новая техника. В прошлом году аналогичным образом действовали мошенники, представлявшиеся известной DDoS-группировкой Armada Collective и угрожавшие компаниям масштабными атаками, требуя выкуп. Многие компании из списка опрошенных оперируют с критичными данными и не могут позволить себе роскошь не воспринимать подобные угрозы всерьез. Зачастую они, игнорируя рекомендации правоохранительных органов, решают просто уплатить выкуп «от греха подальше», косвенно поддерживая киберпреступный рынок и провоцируя злоумышленников на новые злодеяния. Эксперты советуют компаниям вкладывать больше усилий в меры кибербезопасности и тренинги сотрудников, чтобы свести к минимуму возможность эксплуатации уязвимостей и атак на основе социнженерии.
  2. Корпорация TrendMicro после поглощения компании TippingPoint, основателя инициативы Zero Day Initiative (ZDI), взяла на себя организацию ежегодного мероприятия Pwn2Own, участники которого демонстрируют рабочие техники эксплуатации ранее неизвестных уязвимостей и получают за это вознаграждение. В 2017 году соревнованиям Pwn2Own исполняется 10 лет, в честь чего добавлено несколько новых номинаций, касающихся Linux (ранее соревнования обходили Linux стороной). Мероприятие состоится с 15 по 17 марта, размер призового фонда составит более миллиона долларов. Наиболее интересным нововведением является появление номинации за демонстрацию успешного взлома HTTP-сервера на базе Apache httpd. Участнику, который успешно продемонстрирует удалённую эксплуатацию Apache httpd в окружении Ubuntu Server 16.10, в котором установлены все доступные обновления, будет вручена премия в 200 тысяч долларов. Кроме того, появилась номинация за демонстрацию локального эксплоита для ядра Linux, приводящего к повышению привилегий в окружении Ubuntu Desktop 16.10. Размер вознаграждения для данной номинации составляет 15 тысяч долларов. Из других целевых систем, которые представлены на соревновании, можно отметить web-браузеры Firefox, Chrome, Safari и Edge, гипервизоры (vMware Workstation, Hyper-V), ядра macOS и Windows, плагин Adobe Flash, приложения Adobe Reader, MS Office Word, Excel и PowerPoint. Приз за взлом гипервизора составляет 100 тысяч долларов, Microsoft Edge или Google Chrome - 80 тысяч долларов, Apple Safari, Adobe Reader, Microsoft Word, Excel или PowerPoint - 50 тысяч долларов, Firefox - 30 тысяч долларов, локальное повышение привилегий через ядра Windows и macOS - 30 и 20 тысяч долларов.
×