Хакеры могут взломать учётную запись в Zoom: комментарий киберэксперта
Исследователи безопасности обнаружили серьёзные ошибки в коде клиентского программного обеспечения Zoom. Они включают переполнение буфера на основе переполнения хипа, неполную обработку буфера, ошибки использования указателей и неправильный порядок действий. Все они потенциально позволяют злоумышленникам выполнить произвольный код.
Эксперт компании «Газинформсервис» Михаил Спицын предупреждает, что эти критические уязвимости могут привести к утечкам данных. «Это серьёзные риски, и в отчёте Zoom каждая из уязвимостей получила высокую степень опасности, что подчёркивает необходимость быстрого обновления ПО», — сообщает киберэксперт.
Последние обновления безопасности, выпущенные 11 марта 2025 года, устраняют несколько критических проблем, которые могут повлиять на конфиденциальность и безопасность пользователей Zoom. С учетом серьёзности этих уязвимостей и возможных рисков, связанных с ними, пользователям рекомендуется как можно скорее обновить это ПО до последней версии.
Проактивные меры крайне важны для поддержания безопасности и конфиденциальности, напоминает Спицын:
«Без конкретных рекомендаций от Zoom пользователи должны полагаться на общие методы безопасности — это и использование 2FA, и контроль прав доступа для пользователей, и аудит по обнаружению уязвимостей и рисков. Для обеспечения комплексной безопасности необходимо организовать защиту, используя лучшие практики на всех плоскостях инфраструктуры.
Использование средств защиты информации для обнаружения атак — отличный способ организации защиты на уровне, когда злоумышленник вопреки всему нашёл обход, например используя дыры безопасности клиентского программного обеспечения, такие как в этом случае. Атаки по переполнению буфера, использование памяти после освобождения могут быть обнаружены системами, в которых присутствуют модули поведенческой аналитики, такие как платформа расширенной аналитики Ankey ASAP. Посредством машинного обучения платформа запоминает норму поведения в инфраструктуре и при отклонении, то есть при обнаружении аномальных действий, сразу же даёт операторам об этом знать».
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?