Хакеры могут получить полный контроль над серверами
Недавно были обнаружены уязвимости в утилите для синхронизации и передачи файлов в Linux и Unix-подобных операционных системах Rsync (CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087 и CVE-2024-12088). Они представляют серьёзную угрозу для безопасности серверов. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», такое сочетание уязвимостей позволить злоумышленникам выполнить произвольный код и получить полный контроль над сервером — это может поставить под угрозу конфиденциальные и чувствительные данные организаций и пользователей.
«Переполнение буфера открывает возможность записи данных за пределы выделенной области памяти, что может быть использовано для внедрения вредоносного кода, в то время как утечка информации позволяет получить доступ к неинициализированной памяти, что может раскрыть чувствительные данные. В совокупности эти уязвимости дают атакующим возможность полностью контролировать сервер», — предупреждает Едемская.
Уязвимости утечки файлов (CVE-2024-12086), записи файлов в внешние директории (CVE-2024-12087) и обхода защиты безопасных ссылок (CVE-2024-12088) позволяют атакующим не только выполнять произвольный код, но и манипулировать файловой системой, извлекая или записывая данные в произвольные директории.
Хотя некоторые уязвимости имеют более низкий уровень риска по шкале CVSS, их комбинированное использование значительно повышает эффективность атаки. Эксперт рекомендует незамедлительно обновить Rsync до версии 3.4.0 и внедрить системы мониторинга, способные выявлять аномальную активность: «Помимо установки патчей, следует настроить системы мониторинга для обнаружения аномальной активности, что обеспечит быструю реакцию на возможные попытки эксплуатации уязвимостей. В этом контексте системы UEBA, такие как Ankey ASAP от компании "Газинформсервис", могут значительно усилить защиту, так как они используют машинное обучение и алгоритмы анализа поведения для выявления аномалий в действиях пользователей и сущностей. ASAP позволяет обнаруживать необычные паттерны поведения, которые не соответствуют обычным действиям, что может указывать на попытки эксплуатации уязвимостей. Это даёт возможность быстро реагировать на инциденты, снижая время между обнаружением атаки и её нейтрализацией».
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?