Рубрика: НОВОСТИ

  • СберТех увеличил вознаграждение за нахождение уязвимостей до 200 тысяч

    СберТех увеличил вознаграждение за нахождение уязвимостей до 200 тысяч

    Независимые исследователи могут заработать до 200 тысяч рублей за нахождение ошибок в сервисах СберТеха. Компания расширила свою программу Bug Bounty на платформе BI.ZONE. Теперь ищущие ошибки могут проверять уязвимости не только на платформе GitVerse, но и на любых клиентских и пользовательских сервисах на сайте sbertech.ru.

    Вознаграждение зависит от того, насколько серьезной является найденная проблема. Максимальная выплата за ошибку составляет 200 тысяч рублей. Глава СберТеха Максим Тятюшев отметил, что компания хочет улучшить защиту своих продуктов и показать готовность к проверке своих публичных сервисов. Руководитель программы BI.ZONE Bug Bounty Андрей Лёвкин добавил, что все больше разработчиков запускают свои программы проверки на ошибки. Тренд на увеличение числа программ Bug Bounty в России сохраняется: появляются новые участники из разных отраслей, а компании все активнее сотрудничают с независимыми исследователями.

    BI.ZONE Bug Bounty — это площадка, где компании размещают свои программы, а ищущие ошибки получают вознаграждение за найденные проблемы. Среди участников платформы уже есть Сбер, VK, «Т-Банк», «Группа Астра» и другие. СберТех разрабатывает программное обеспечение для бизнеса и государственного сектора и является основным поставщиком решений для Сбера.

  • Использование ИИ увеличило активность фишеров на 17%

    Использование ИИ увеличило активность фишеров на 17%

    В феврале 2025 года количество фишинговых писем увеличилось на 17% по сравнению с предыдущими шестью месяцами. Большинство таких сообщений (82%) использовали искусственный интеллект.

    Эксперты говорят, что использование ИИ позволяет фишерам создавать разнообразные атаки, меняя заголовки, содержимое и отправителей писем. Незначительные изменения, внесенные ИИ, позволяют обойти традиционные методы защиты, такие как блок-листы и статический анализ.

    Больше половины фишинговых писем (52%) отправляются с взломанных аккаунтов. Злоумышленники также используют фишинговые домены (25%) и веб-почту (20%) для обхода проверок.

    Использование ИИ позволяет делать фишинговые письма более персонализированными, собирая информацию об адресатах в реальном времени. Это делает их более убедительными и труднее для жертвы распознать ложь.

    Активность фишеров, использующих новые технологии, за год увеличилась на 53%. Эксперты отмечают, что для борьбы с этой угрозой необходимы более совершенные методы кибербезопасности, возможно, основанные на ИИ.

  • Angara Security увеличила выручку до 7,9 млрд в 2024

    Angara Security увеличила выручку до 7,9 млрд в 2024

    В 2024 году компания Angara Security заработала 7,97 млрд рублей, немного больше, чем в 2023 году (7,882 млрд рублей). В прошлом году компания подготовилась к изменениям внутри себя и перестроила свои бизнес-процессы. Особое внимание уделялось разработке продуктов для разных клиентов.

    Спрос на услуги Angara Security увеличился из-за импортозамещения, строгих правил и новых требований к безопасности. Компании хотят защитить себя от кибератак заранее.

    Также растет интерес к управляемым сервисам в области информационной безопасности. Специалисты в этой области очень востребованы. Важными проектами в 2024 году были создание безопасной системы для финансовой компании, мониторинг безопасности для транспортной компании и анализ защиты для промышленной компании.

    В 2025 году компания планирует увеличить объем предоставляемых услуг. Они запустят сервисы, обеспечивающие безопасность на всех этапах кибератаки. Они будут защищать не только саму компанию, но и ее партнеров.

    Генеральный директор компании Сергей Шерстобитов сказал, что сегодня заказчики чаще хотят консультации и экспертизу, а не просто оборудование. Компания уже завершила импортозамещение и увеличила команду экспертов на 20% в 2024 году.

  • Безопасность macOS под угрозой: обход Gatekeeper через libAppleArchive

    Безопасность macOS под угрозой: обход Gatekeeper через libAppleArchive

    Компания Apple снова стала главной темой из-за уязвимости в своей библиотеке libAppleArchive, которая используется для работы с архивами .aar. Исследователь Снулли Кеффабер обнаружил серьезную проблему (CVE-2024-27876, CVSS 8.1), которая позволяет злоумышленнику записывать файлы в любое место на диске и обходить защиту Gatekeeper.
    Кеффабер начал исследовать Apple Archive на Linux, написав свой собственный парсер — libNeoAppleArchive. Он заметил, что при распаковке архива можно создать симлинк на файл в любую директорию на системе.
    Дальнейшие тесты показали, что в процессе распаковки возникает состояние гонки. Библиотека сначала проверяет существование нужной папки, а затем создает её. Если в это время создать симлинк на другую директорию, libAppleArchive будет считать, что папка уже создана и продолжит записывать файлы туда. Таким образом, данные будут попадать в место, на которое указывает симлинк, под управлением злоумышленника.
    Кеффабер смог увеличить успешность атаки, повторяя структуру из симлинков и файлов в архиве. Затем он обнаружил, что можно обойти Gatekeeper. Archive Utility сначала распаковывает файлы во временную директорию, а затем применяет карантинные метки. Используя уязвимость, libAppleArchive может распаковывать файлы вне этой директории и обойти карантин, что представляет опасность.
    Уязвимость затрагивает не только macOS, но и некоторые приложения на iOS, такие как WorkflowKit (Shortcuts), FlexMusicKit, ClipServices и приложение Файлы. Кеффабер опубликовал доказательство концепции, показывая, что атака реальна, хотя требует специфических знаний, таких как переменная $TMPDIR.
    Apple уже исправила уязвимость в своих последних обновлениях, поэтому важно обновиться как можно скорее. Уязвимость серьезная, и эксплойт уже доступен в сети.

  • Linux io_uring обходит EDR для руткита

    Linux io_uring обходит EDR для руткита

    Специалисты ARMO создали программу Curing, которая может скрыться в системе, используя новый способ работы с данными в Linux. Этот метод позволяет программе обходить средства безопасности, которые обычно отслеживают действия программ.

    Curing может тайно соединяться с удаленным сервером и выполнять различные действия, такие как чтение и запись файлов, создание ссылок и запуск процессов. Все эти операции выполняются через новый метод работы с данными.

    Метод io_uring был добавлен в Linux 5.1 для улучшения связи между программами и ядром. Он позволяет выполнять множество операций без замедления процессов.

    Многие программы безопасности для Linux не могут обнаружить Curing из-за его способности обходить стандартные методы защиты. Некоторые компании уже работают над исправлением этой проблемы, чтобы защитить свои продукты от таких программ.

    Программа Tetragon в своей стандартной настройке не может обнаружить вредоносную активность, но разработчики уверены, что ее можно настроить для обнаружения программ подобных Curing.

    Microsoft Defender for Endpoint обнаружил только изменение файлов, но компания пока не отреагировала на проблему.

    Код программы Curing доступен на GitHub для ознакомления и тестирования.

  • Хакеры увеличили DDoS-атаки на российские компании в 1 кв. 2025

    Хакеры увеличили DDoS-атаки на российские компании в 1 кв. 2025

    В начале 2025 года хакеры стали чаще атаковать российские компании через DDoS-атаки на API. По информации компании StormWall, количество таких атак выросло на 135% по сравнению с прошлым годом и на 78% по сравнению с последним кварталом 2024 года.
    Особенно пострадали компании из сферы розничной торговли, телекоммуникаций и финансов. В рознице число атак увеличилось на 162%, в телекоммуникациях — на 128%, а в финансовом секторе — на 114%. Логистика и развлекательная индустрия тоже пострадали, но в меньшей степени — на 37% и 21% соответственно.
    Почему хакеры атакуют API
    Главная цель таких атак — вымогательство. Злоумышленники перегружают серверы, обрабатывающие запросы к API, что делает сервисы недоступными для пользователей. Это приводит к сбоям, потере клиентов, плохому опыту пользователей и убыткам.
    API становятся удобной целью — все больше компаний используют API для построения своих сервисов. Но при этом не все обеспечивают должную защиту.
    Особенно тяжело пришлось рознице
    На розницу пришлось 42% всех DDoS-атак на API в начале 2025 года. Это произошло во время активных праздников, когда интернет-магазины работали на максимуме. В это время атаки нанесли серьезный ущерб — вызвали сбои и потери прибыли в самый загруженный период.
    «Сейчас атаки на API являются серьезной угрозой для ключевых отраслей российской экономики. Мы видим, что таких атак становится все больше, и их число будет расти. Для хакеров атаки на API — новый способ быстро заработать, и они будут стремиться получить максимальный результат», — подчеркнул Рамиль Хантимиров, CEO и сооснователь StormWall.

  • Team46 и TaxOff: обнаружена связь экспертами

    Team46 и TaxOff: обнаружена связь экспертами

    Специалисты из Positive Technologies обнаружили, что группировки Team46 и TaxOff, которые совершили атаку в марте 2025 года, на самом деле являются одной и той же структурой. Они использовали одинаковые инструменты и тактику атаки. Обе группировки использовали специальные инструменты для сбора информации о компьютерах, а также домены, чтобы скрыть свою активность. Для защиты от таких атак рекомендуется использовать системы анализа трафика, песочницы и средства мониторинга событий. Специалисты отметили, что эти группировки могут успешно взламывать даже защищенные системы, используя новейшие уязвимости.

  • Сбер создал систему защиты от угроз для искусственного интеллекта

    Сбер создал систему защиты от угроз для искусственного интеллекта

    Эксперты банка Сбер разработали модель угроз для искусственного интеллекта, которая охватывает все этапы жизненного цикла таких систем — от подготовки данных до внедрения в приложения. Этот документ опубликован на портале кибербезопасности Сбера Кибрарий и призван помочь в оценке потенциальных уязвимостей, адаптации мер защиты и снижении рисков.

    В исследовании описаны 70 угроз, связанных с применением различных моделей искусственного интеллекта. Особое внимание уделено рискам, связанным с использованием генеративных систем, которые становятся все более популярными. Для каждой угрозы определены характеристики информации, которые могут быть затронуты, а также объекты, на которые могут повлиять эти угрозы, такие как обучающие наборы данных или модели с открытым исходным кодом.

    Сбер активно использует технологии искусственного интеллекта и понимает риски, связанные с их применением. Созданная модель киберугроз поможет организациям различных сфер системно оценить уязвимости, принять меры по защите и снизить возможные потери.

    Основные риски при использовании искусственного интеллекта — это возможность принятия ошибочных решений и утечки данных, использованных для обучения моделей. Кроме того, киберпреступные группировки активно используют искусственный интеллект в своих целях.

  • 57 шпионских расширений для Chrome под наблюдением 6 миллионов пользователей

    57 шпионских расширений для Chrome под наблюдением 6 миллионов пользователей

    Пока вы пользовались браузером Google Chrome, кто-то мог следить за вами через некоторые расширения. Исследователь из Secure Annex обнаружил 57 подозрительных расширений, которые установили около 6 миллионов человек.

    Эти расширения нельзя найти в магазине Chrome Web Store через поиск или Google. Их можно установить только по прямой ссылке, что обычно делают с корпоративными тулзами или тестовыми версиями. Однако злоумышленники распространяли эти плагины через рекламу и подозрительные сайты, маскируя их под полезные инструменты.

    Эти расширения могут отправлять информацию о ваших действиях в интернете, изменять результаты поиска, запускать скрипты на страницах и даже управлять вашими вкладками. Это представляет серьезную угрозу для вашей конфиденциальности.

    Если у вас установлены подозрительные расширения, рекомендуется удалить их немедленно и изменить пароли на своих аккаунтах. Google уже проводит расследование и начал удалять некоторые из этих плагинов из магазина Web Store.

  • Gorilla: умный вирус для Android угрожает безопасности

    Gorilla: умный вирус для Android угрожает безопасности

    Похоже, у пользователей Android появился новый вредоносный вирус под названием Gorilla. Пока он только начал действовать и не скрывается, но уже вызвал беспокойство у специалистов своими возможностями.

    Gorilla написан на языке программирования Kotlin и сразу начинает действовать через СМС, запрашивая стать приложением по умолчанию. Он может читать, перехватывать и отправлять сообщения от вашего имени, а также сортировать их по категориям.

    Кроме СМС, вирус запрашивает доступ к вашему номеру телефона, данным сим-карты, списку приложений, модели устройства и даже информации о том, включен ли экран. Эти данные отправляются операторам каждые 10 секунд.

    У злоумышленников есть панель управления, где каждому зараженному устройству присваивается метка: State Authority, Important или Trash. Это может быть признаком того, что Gorilla готовят для кражи денег или для слежки за пользователями.

    Вирус запускается в фоновом режиме и просит отключить оптимизацию батареи, особенно на устройствах Huawei и Honor. Также обнаружены запасные функции, которые могут использоваться для фишинговых атак или активации вредоносного кода.

    Хотя Gorilla пока только начал действовать, эксперты считают, что у него большой потенциал для негативного воздействия на устройства Android. Поэтому важно быть осторожными, не давать приложениям лишние права и использовать антивирусное программное обеспечение.

  • Рост атак через WhatsApp в России в 2025

    Рост атак через WhatsApp в России в 2025

    По данным центра доменов .RU/.РФ, количество случаев мошенничества в WhatsApp выросло в шесть раз за первые три месяца 2025 года по сравнению с прошлым годом.

    Эксперты говорят, что часто мошенники выдают себя за сотрудников полиции или руководителей компаний, отправляют массовые сообщения с взломанных аккаунтов и используют фишинговые атаки под видом предложений от различных фирм.

    Целью атаки является получение подтверждения данных или проверка безопасности счетов. Мошенники могут просить передать коды из СМС или перейти по фишинговым ссылкам на поддельные сайты.

    Одна из распространенных схем — звонок от имени руководителя компании, который утверждает, что нужна помощь сотруднику ФСБ или МВД. Мошенники могут запугивать и заставлять жертву выполнить их требования.

    Злоумышленники также могут использовать голосовые сообщения с голосами родственников или знакомых, чтобы убедить жертву предоставить им данные.

    Для защиты от мошенничества рекомендуется включить двухфакторную аутентификацию, быть осторожными с подозрительными сообщениями и не переходить по ссылкам из них. Помните, что лучше использовать надежное защитное программное обеспечение на всех своих устройствах.

  • Хранение данных на Госуслугах призвали отменить

    Хранение данных на Госуслугах призвали отменить

    На конференции First Russian Data Forum министр Максут Шадаев объявил, что с 2026 года ведомство не будет хранить данные на портале Госуслуг. Он также сказал, что сейчас нет планов централизованного хранения персональных данных.

    Президент «Ростелекома» Михаил Осеевский предложил уменьшить количество организаций, которые хранят данные россиян, чтобы уменьшить риски для кибербезопасности. Но министр считает, что централизация данных может привести к большему риску, потому что злоумышленники могут напасть на такие платформы.

    Максут Шадаев сказал, что цель ведомства — полностью отказаться от хранения данных на портале Госуслуг к 2026 году. Кибератаки на аккаунты на портале Госуслуг — одни из самых распространенных атак на граждан России. Злоумышленники часто используют методы социальной инженерии, чтобы получить доступ к аккаунтам.