Verzion рассказала об атаках 2014 года

Как атаковали крупнейшего сотового оператора США?

Компания Verzion опубликовала доклад Data Breach Investigations Report за 2014 год. Это один из значимых документов, на которые чаще всего полагаются для получения информации об исследованиях в области безопасности. Исследования показали, что оператор остается важной целью для взломщиков.

Новый доклад содержит анализ нескольких проблем, включая кибер-шпионаж, атаки против point-of-sale систем, DDOS нападения, вредоносный софт и атаки с применением веб-приложений. В документе указано, что за прошлый год в мире совершилось 198 point-of-sale нападений. Больше всего хакеров интересовали розничные магазины и пищевые компании.

Количество POS вторжений снизилось за последние несколько лет. Это произошло потому, что уменьшилось количество атак на небольшие фирмы. Наиболее заметной особенностью 2013 года было восстановление использования вредоносного софта для кражи личных данных.

Через веб-приложения совершили 3937 взломов за прошедший год, 490 из которых привели к утечке информации. По словам экспертов, такие программы можно взломать, воспользовавшись уязвимостью кода или украв данные. Большинство атак, которые проанализировали в Verizon, были направлены на популярные системы управления контентом, такие как WordPress, Drupal и Joomla.

За 2013 год произошло 9 тыс. краж и потерь гаджетов. Потери преобладали. Чаще всего злоумышленников интересуют устройства в офисных зданиях, а не в жилых домах или транспортных средствах.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru