2-maruza: Tarmoq xavfsizligiga zamonaviy tahdidlar Xavfli zaifliklar



Yüklə 65,48 Kb.
səhifə2/11
tarix28.11.2023
ölçüsü65,48 Kb.
#168637
1   2   3   4   5   6   7   8   9   10   11
2-maruza

Pulsda qo'limni ushlab

  • Identifikator: CVE-2019-11510

  • Nashr qilingan sana: 2019 yil aprel

  • Zaif dasturiy ta'minot: Pulse Secure Pulse Connect Secure (PCS)

  • Xavf darajasi: kritik

  • Ekspluatatsiya: ha

Pulse Secure’ning mashhur VPN yechimidagi zaiflik ruxsatsiz foydalanuvchiga serverga maxsus tayyorlangan HTTP so‘rovlarini yuborish orqali o‘zboshimchalik bilan fayllarni, jumladan, nozik konfiguratsiya ma’lumotlarini o‘qish imkonini beradi. FQB ma'lumotlariga ko'ra, 2019 yil avgust oyida kiberjinoyatchilar ushbu zaiflikdan foydalanib, Qo'shma Shtatlardagi moliya institutlari tarmoqlariga kirishgan. Taxminlarga ko'ra, xuddi shu bo'shliq orqali hujumchilar Travelex moliyaviy tashkiloti infratuzilmasiga buzib kirishgan va unga Sodinokibi to'lov dasturini yuqtirgan. Bundan tashqari, avgust oyida APT5 (marganets) guruhining telekommunikatsiya va texnologiya kompaniyalariga qarshi harakatlari Fortinet mahsulotidagi ushbu va boshqa xavfli zaiflikdan (CVE-2018-13379) foydalanishga qaratilgan edi.

  1. MageCart epidemiyasi

Har chorakda biz o'quvchilarni yuqori darajadagi MageCart hujumlari haqida xabardor qildik. Bu hujumning nomi bo‘lib, uning davomida to‘lov kartasi ma’lumotlarini o‘g‘irlash uchun onlayn to‘lov sahifalariga JavaScript skriptlari (JavaScript-sniffers) o‘rnatilgan, shuningdek, ushbu harakatlar ortidagi hujumchilar guruhi. Birinchi holatlar to'qqiz yil oldin qayd etilgan, ammo 2019 yilda biz bunday hujumlarning avj olganini ko'rdik. Jabrlanganlar yengil va oziq-ovqat sanoati mahsulotlari sotuvchi onlayn-do‘konlar, xizmat ko‘rsatish sohasi, ta’lim muassasalari va ommaviy axborot vositalaridir. JavaScript snifferlarining ommaviy tarqalishi ta'minot zanjiri hujumlari bilan bog'liq. Yil davomida zararli skriptlar reklama platformalari, kontentni boshqarish tizimlari va veb-tahlil xizmatlari orqali funksionallik yoki optimallashtirishni qo‘shish uchun uchinchi tomon dasturlari orqali qurbonlar veb-saytlariga kirdi. Yilning birinchi yarmida tajovuzkorlar zaif Amazon S3 omborlarini qidirib topishdi va ularga kirish huquqini qo'lga kiritib, ombordagi JavaScript fayllariga snifferlarni kiritdilar. 17 000 ta sayt ushbu kampaniya qurboniga aylandi. Yilning ikkinchi yarmida tajovuzkorlar Volusion elektron tijorat platformasi tomonidan taqdim etilgan JavaScript kutubxonasiga sniffer kiritdilar. RiskIQ ma'lumotlariga ko'ra, 2019 yilda MageCart hujumlari ortidagi infratuzilma 600 ga yaqin domenlarni o'z ichiga olgan; jabrlanuvchining veb-saytida o'tkaziladigan o'rtacha vaqt - 22 kun.
RED OCTEBER
Red October 2012-yil oktabr oyida topilgan va 2013-yil yanvarida Rossiyaning Kasperskiy laboratoriyasi tomonidan fosh etilgan kiber-josuslik zararli dastur edi. Xabar qilinishicha, zararli dastur kashf etilishidan oldin besh yil davomida butun dunyo bo‘ylab ishlagan va diplomatik sirlardan tortib shaxsiy ma’lumotlargacha, jumladan, mobil qurilmalardan ham ma’lumotlarni uzatgan. Zararli dasturni oʻrnatishda foydalanilgan asosiy vektorlar Microsoft Word va Excel dasturlaridagi zaifliklardan foydalangan holda biriktirilgan hujjatlarni oʻz ichiga olgan elektron pochta xabarlari edi. Keyinchalik Java brauzer plaginidagi ma'lum zaiflikdan foydalangan veb-sahifa topildi. Red October butun dunyo bo'ylab diplomatik, hukumat va ilmiy tadqiqot tashkilotlarini nishonga olishga mo'ljallangan ilg'or kiber-josuslik kampaniyasi deb ataldi.

Yüklə 65,48 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   11




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin