Острые когти хакеров запущены в Apache Tomcat: бизнес-приложения под угрозой
В Apache Tomcat обнаружена критическая уязвимость (CVE-2025-24813), позволяющая злоумышленникам получить полный и незащищённый контроль над серверами. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает о серьёзности проблемы: злоумышленники могут удалённо выполнять произвольный код без аутентификации.
«Используя специально сформированные запросы, атакующие могут захватить полный контроль над системой, внедрить вредоносное ПО, похищать конфиденциальные данные или использовать скомпрометированный сервер как точку входа для дальнейших атак на инфраструктуру», — объясняет Едемская. Публикация эксплойта (PoC) значительно упрощает эксплуатацию уязвимости даже для неопытных хакеров.
Киберэксперт добавляет, что, если атакующий может передавать специально сформированные запросы и заставлять сервер выполнять произвольный код, это указывает на недостаточную изоляцию исполняемого окружения или пробелы в механизме обработки HTTP-запросов. Такие уязвимости особенно опасны в средах, где Tomcat используется для работы важных бизнес-приложений, так как успешная атака может привести не только к утечке данных, но и к полному отказу в обслуживании, нанося значительный ущерб организации.
Обновление Apache Tomcat до последней версии — необходимый, но недостаточный шаг. Едемская подчёркивает: «Во-первых, даже после исправлений могут оставаться необнаруженные уязвимости, которые будут выявлены и использованы злоумышленниками в будущем. Во-вторых, риски могут скрываться не только в самом Tomcat, но и в зависимых компонентах, таких как библиотеки, плагины и конфигурационные файлы. Поэтому важно дополнять обновления другими мерами защиты, такими как мониторинг активности и жёсткие политики доступа».
Использование SIEM-систем, таких как Ankey SIEM NG, играет ключевую роль в обнаружении попыток эксплуатации уязвимости. «Благодаря агрегированию и корреляции данных из различных источников SIEM выявляет подозрительное поведение, например резкое увеличение количества нестандартных HTTP-запросов, попытки удалённого выполнения команд или несанкционированные изменения конфигурации сервера. На основе этого анализа система автоматически генерирует оповещения для службы безопасности, что позволяет оперативно реагировать на возможные угрозы», — подытожила Екатерина Едемская.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?