🔒 Дайджест событий в области информационной безопасности с 6 января 2024 года по 19 января 2025 года
📈 Анализ активности ботнетов:
Активность после праздников несколько упала, с 5 до 3 миллионов запросов, как и количество запросов из РК, которое упало в 2 раза. При этом почти все казахстанские запросы исходят с одного IP, сканирующего протокол удалённого терминала SSH
💥 Взломы и атаки:
☄️ Аналитики компании Sekoia считают, что пророссийская группировка готовила операции по кибершпионажу в Центральной Азии. Подготавливались троянизированные документы МИД РК, включая те, которые ранее не наблюдались в открытом доступе. Атакующего распознали по похожести на активность группы UAC-0063, ранее атаковавшую страны постсоветского пространства
☄️ ФБР, Министерство юстиции США и французское агенство по борьбе с киберпреступностью C3N провели операцию против вируса PlugX. Принцип атаки против инфицированных устройств прост — сервер управления арестован C3N, а американцы через него отдали всем экземплярам вируса команду самоудалиться
☄️ Киберпреступники охотятся на рекламодателей Google Ads хитрым способом — рекламодателям в выдачу Google даётся реклама с подменными сайтами, замаскированными под страницу входа в Google Ads
😈 Малварь:
1️⃣ Шифровальщик FuncSec агрессивно завоёвывает известность — одноимённая группа приписывает себе рекордное количество жертв, 85 за декабрь. Согласно свежему анализу Check Point Research, это связано в том числе с тем, что вирус разрабатывают с очевидной помощью ИИ
2️⃣ G DATA предоставляет анализ трояна, который был обнаружен в необычном месте — внутри сетевого адаптера RJ45 с Алиэкспресса
3️⃣ Обнаружен ботнет, составляющий уже 15.000 устройств по всему миру, включая Казахстан, и используемый для DDoS-атак. Компания X Lab предоставляет анализ этого вируса под странным именем, которое мы не хотим перепечатывать в дайджест
🔒 Уязвимости:
⚠️ Для Android выпущены пакеты обновлений, исправляющие 36 уязвимостей. Самая серьёзная уязвимость позволяет злоумышленнику, находящемуся физически недалеко, выполнять код на устройстве жертвы
⚠️ Microsoft выпустила гигантский пакет обновлений для Windows - всего закрыта 161 уязвимость. Из них 11 — критические уязвимости. Три уязвимости уже использованы в реальных атаках, впрочем, чтобы проэксплуатировать их, злоумышленнику нужен прямой доступ к компьютеру. Таких больших (по количеству уязвимостей) пакетов не выходило с 2017 года
⚠️ Другое ПО, которое рекомендуется обновить, чтобы закрыть уязвимости — Google Chrome (автообновляется, если не перенастроен), драйвера NVIDIA, систему FortiSwitch, комплекс SAP, Rsync и Django.
#информбезопасность #дайджест #новости
📷 BlueScreen | Digital Kazakhstan