Расследование по факту взлома сайта Федерального резерва США поручено ФБР

 На этой неделе представители Федеральной резервной системы США признали, что членам хакерской группировки Anonymous удалось взломать сайт Emergency Communications System (ECS). На сайте содержится контактная информация банков на случай чрезвычайных ситуаций.

Как уже сообщалось ранее, в результате инцидента были выкрадены и опубликованы личные данные около 4000 банкиров.

В четверг представители ФРС сообщили агентству Рейтер, что расследованием данного инцидента займется ФБР.

На сегодняшний день специалисты Федеральной резервной системы выясняют размер ущерба, нанесенного хакерами. Однако, в ФРС уверены, что инцидент не затронул особо ответственных операций.

В свою очередь, желая показать несостоятельность этих заявлений, Anonymous выложили в открытый доступ текстовой файл размером более 9мб. Данный файл содержит несколько тысяч названий файлов и директорий, к которым хакерам удалось получить доступ. По словам активистов Anonymous, представленный файл - список того, что им удалось выкрасть в ходе атак на целый ряд сайтов федеральных органов власти США, в рамках операции OpLastResort. Примечательно, что файл выложен на сайте Grand Banks Yachts - компании, строящей и реализующей суда класса люкс. Похоже, что данный сайт был взломан хакерами именно с целью размещения вышеупомянутого файла.

При этом эксперты также подвергают сомнению заявления ряда федеральных чиновников о том, что хакеры не смогли получить доступ к паролям. Известно, что, проанализировав утечку данных, специалисты обнаружили хеши паролей.

Тем временем, интернет-сообщество теряется в догадках, относительно следующей цели Anonymous в рамках вышеупомянутой операции OpLastResort. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники доставляют эксплойт пользователям Foxit PDF Reader

Злоумышленники используют несовершенства всплывающих предупреждений Foxit PDF Reader для доставки вредоноса пользователям через зараженные PDF-файлы. Foxit PDF Reader насчитывает более 700 миллионов юзеров по всему миру, у компании есть клиенты в правительственном и технологическом секторах.

Исследователи из Check Point провели анализ некоторых кампаний, применяющих данную схему атак, и пришли к выводу, что хакеры используют различные конструкторы эксплойтов .NET и Python, наиболее популярным из которых является «PDF Exploit Builder». 

Он применяется для создания PDF-документов с макросами, выполняющими команды-скрипты, которые загружают и исполняют вредоносные программы (Agent Tesla, Remcon RAT, Xworm, NanoCore RAT и другие).

Специалисты пояснили, что в используемом для эксплойта шаблоне PDF содержится текст-заполнитель, который должен быть заменен, когда пользователь введет URL-адрес для загрузки вредоносного файла.

Некоторые всплывающие предупреждения при открытии файлов-ловушек в Foxit Reader делают вредоносную опцию выбором по умолчанию, а хакеры активно этим пользуются.

Перед пользователем последовательно открываются два всплывающих окна. Первое предупреждает об отключении функций во избежание потенциальных рисков безопасности, просит пользователя либо доверять этому документу только один раз, либо всегда (первый вариант является вариантом по умолчанию, а также более безопасным).

После нажатия кнопки «ОК» всплывает еще одно предупреждение:

 

Если пользователь, не прочитав текст предупреждения, примет опции по умолчанию, он позволит Foxit выполнить вредоносную команду.

Специалисты утверждают, что данный эксплойт уже много лет популярен среди киберпреступников благодаря успешности заражения и низкому проценту обнаружения из-за использования Adobe большинством AV и песочниц.

Исследователи Check Point сообщили Foxit о проблеме. Компания пообещала, что устранит ее в версии 2024 3.

Антонис Терефос, инженер по реверсингу из Check Point Research, предположил, что надежнее всего было бы обнаружить и отключить эти типы выполнения CMD. По его мнению, Foxit, скорее всего, просто изменят опции по умолчанию на "Не открывать".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru