Хакеры атакуют клиентов автосалонов через уязвимости в цепочке поставок
Новая атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Киберэксперт Ирина Дмитриева рассказала, как обеспечить защиту бизнес-клиентов российских организаций в условиях распространения вредоносных закладок на веб-ресурсах.
Злоумышленники воспользовались уязвимостью в стороннем видеосервисе, используемом дилерами, внедрив вредоносный код, который перенаправлял пользователей на поддельные страницы. На этих страницах посетители подвергались манипуляции пользовательским вниманием, которая влечёт за собой установку удалённого трояна. Хакеры всё чаще используют доверенные сервисы в своих атаках на пользователей. Первоначальный взлом не затронул сами сайты автосалонов, а произошёл через сторонний сервис потокового видео. Пользователи, заходившие на сайты автодилеров, автоматически загружали вредоносный JavaScript, который затем перенаправлял их на фишинговые страницы.
Далее вредоносный скрипт отображает поддельную страницу CAPTCHA, предлагая пользователю подтвердить, что он не робот. После клика по чекбоксу посетителей обманом заставляли выполнить действия, запускающие установку вредоносного ПО. После выполнения PowerShell-кода на компьютер жертвы скачивался ZIP-архив (Lancaster.zip), содержащий троян SectopRAT. Это вредоносный инструмент, позволяющий злоумышленникам получать удалённый доступ к заражённым устройствам и похищать с них конфиденциальные данные.
«Атака на цепочку поставок — наиболее непредсказуемый и сложно контролируемый вектор проведения атаки. В условиях партнёрства с немыслимо огромным количеством организаций, а также использования продуктов, основанных на открытом исходном коде, обеспечить защиту веб-проектов становится значительно сложнее. Необходимо проводить обучение сотрудников и повышать уровень осведомлённости пользователей о подобных килчейнах злоумышленников, поскольку запуск скриптов на Windows-устройствах чреват кражей как корпоративной, так и личной финансовой информации. На уровне защиты инфраструктуры компании важно анализировать веб-страницы собственной организации на наличие вредоносных элементов. С этой задачей справляется анализ уязвимостей (тестирование на проникновение), который предоставляет компания "Газинформсервис" как услугу», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
2 октября крупнейший форум по кибербезопасности GIS DAYS 2025* превратит Севкабель Порт в центр карьерных возможностей для студентов и молодых специалистов. В рамках события пройдёт Студенческий день — практическая площадка для профессионального диалога с лидерами ИБ-индустрии.
Масштабная партнёрская конференция GIS-DOUBLE-X, организованная компанией «Газинформсервис», успешно завершилась в Москве, собрав более 400 представителей партнёрской сети со всех уголков страны. Мероприятие, посвящённое актуальным вызовам кибербезопасности и стратегиям развития, стало площадкой для подведения итогов года и определения ключевых векторов стремительного движения компании.
Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном.
Компания «Газинформсервис» получила сертификат соответствия ФСБ России на программный комплекс Litoria Desktop 2. Сертификат СФ/124-5229 от 22 июля 2025 года подтверждает, что СКЗИ Litoria Desktop 2 успешно прошло экспертизу, подтверждающую соответствие требованиям к средствам криптографической защиты информации.
В последние годы социальная инженерия в сочетании с искусственным интеллектом (ИИ) стала одним из самых эффективных инструментов, используемых хакерами для кибератак. Появление вредоносной кампании AI Waifu RAT демонстрирует новый уровень атак, использующих ИИ и методы социальной инженерии для проникновения в нишевые онлайн-сообщества.
В конфигурациях облачной службы Azure Active Directory (Azure AD) обнаружена критическая уязвимость, которая раскрывает конфиденциальные учётные данные приложений, предоставляя злоумышленникам доступ к облачным средам. Это ещё раз доказало: слабое место может найтись даже там, где, казалось бы, всё защищено.
В чипах Qualcomm, компании по разработке и производству микросхем для мобильных телефонов и другой электроники, обнаружены две критические уязвимости: CVE-2025-21483 и CVE-2025-27034, обе с оценкой CVSS 9.8.