Хакеры атакуют клиентов автосалонов через уязвимости в цепочке поставок
Новая атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Киберэксперт Ирина Дмитриева рассказала, как обеспечить защиту бизнес-клиентов российских организаций в условиях распространения вредоносных закладок на веб-ресурсах.
Злоумышленники воспользовались уязвимостью в стороннем видеосервисе, используемом дилерами, внедрив вредоносный код, который перенаправлял пользователей на поддельные страницы. На этих страницах посетители подвергались манипуляции пользовательским вниманием, которая влечёт за собой установку удалённого трояна. Хакеры всё чаще используют доверенные сервисы в своих атаках на пользователей. Первоначальный взлом не затронул сами сайты автосалонов, а произошёл через сторонний сервис потокового видео. Пользователи, заходившие на сайты автодилеров, автоматически загружали вредоносный JavaScript, который затем перенаправлял их на фишинговые страницы.
Далее вредоносный скрипт отображает поддельную страницу CAPTCHA, предлагая пользователю подтвердить, что он не робот. После клика по чекбоксу посетителей обманом заставляли выполнить действия, запускающие установку вредоносного ПО. После выполнения PowerShell-кода на компьютер жертвы скачивался ZIP-архив (Lancaster.zip), содержащий троян SectopRAT. Это вредоносный инструмент, позволяющий злоумышленникам получать удалённый доступ к заражённым устройствам и похищать с них конфиденциальные данные.
«Атака на цепочку поставок — наиболее непредсказуемый и сложно контролируемый вектор проведения атаки. В условиях партнёрства с немыслимо огромным количеством организаций, а также использования продуктов, основанных на открытом исходном коде, обеспечить защиту веб-проектов становится значительно сложнее. Необходимо проводить обучение сотрудников и повышать уровень осведомлённости пользователей о подобных килчейнах злоумышленников, поскольку запуск скриптов на Windows-устройствах чреват кражей как корпоративной, так и личной финансовой информации. На уровне защиты инфраструктуры компании важно анализировать веб-страницы собственной организации на наличие вредоносных элементов. С этой задачей справляется анализ уязвимостей (тестирование на проникновение), который предоставляет компания "Газинформсервис" как услугу», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус».
Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.«Сегодня как никогда актуально защищаться от угроз, распространяемых по электронной почте, потому что большинство атак начинается с того, что кто-то открыл полученный файл на рабочем компьютере.
Российские компании «Газинформсервис» и «БАРС Груп» успешно завершили тестирование, которое подтвердило полную совместимость системы управления базами данных Jatoba (версия 6.4.1) и системы управления доступом BarsUp.Access Manager (версия 1.2.35). Это решение особенно актуально для государственных учреждений, финансовых организаций и предприятий, работающих с конфиденциальной информацией.
В PHP-фундаменте множества онлайн-ресурсов обнаружен ряд критических уязвимостей, ставящих под угрозу миллионы веб-сайтов, включая бизнес-приложения, интернет-магазины и платёжные системы. Киберэксперт компании «Газинформсервис» Михаил Спицын предупреждает: это открывает возможности для различных атак, от отказа в обслуживании (DoS) до кражи конфиденциальных данных.
В Apache Tomcat обнаружена критическая уязвимость (CVE-2025-24813), позволяющая злоумышленникам получить полный и незащищённый контроль над серверами. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает о серьёзности проблемы: злоумышленники могут удалённо выполнять произвольный код без аутентификации.
Группировка Black Basta использует новый инструмент для взлома сетевых устройств — BRUTED. Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.