Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Одна из брешей безопасности нулевого дня в Internet Explorer во вторник была использована во вредоносной кампании для того, чтобы помочь злоумышленникам избежать автоматизированных систем анализа.

Microsoft в этом месяце исправили в общей сложности четыре уязвимости нулевого дня. В их числе была уязвимость CVE-2016-3298, возникающая из-за того, как объекты в памяти обрабатываются. Компания утверждает, что злоумышленник, заманивший пользователя на определенный сайт, может проверить наличие файлов на диске. 

Компания Proofpoint, чьи эксперты обнаружили данную брешь, утверждают, что уязвимость в настоящее время активно эксплуатируется в массовых вредоносных кампаниях, проводимых киберпреступниками известными как AdGholas и GooNky.

Эксперты впервые обнаружили эксплоит для уязвимости CVE-2016-3298 в апреле, тогда он использовался в кампании GooNky. После того, как прекратил свое существование набор эксплоитов Angler, в GooNky начали использовать Neutrino, в который как раз и был добавлен эксплоит для CVE-2016-3298.

Также отмечает, что в недавних вредоносных кампаниях активно эксплуатировалась уязвимость CVE-2016-3351, затрагивающая Internet Explorer и Edge. Как раз эти две уязвимости помогали злоумышленникам избежать исследователей в области безопасности, так как позволяли определить, принадлежат ли атакуемые ими системы экспертам.

Киберпреступники проводили так называемую проверку MIME-типов, чтобы определить, присутствуют ли на системах определенные файлы, которые ассоциируются с исследователями в области безопасности. Например, проверялись файлы с расширениями: .py, .pcap и .saz. Также злоумышленники проводили и обратную проверку – используется ли атакуемая система обычным пользователем. Для этого проверялось наличие файлов с расширениями .mkv и .doc.

«За счет наличия этих двух уязвимостей злоумышленникам удалось повысить эффективность своих атак, избежав столкновения с исследователями в области безопасности и сконцентрироваться именно на целевых пользователях» - говорят в своем блоге Proofpoint.

Злоумышленники все чаще звонят на городские телефоны

Телефонные мошенники всё чаще переключаются на стационарные телефоны. Это связано с более слабой защитой фиксированной связи на уровне сети, а также с отсутствием определителей номера во многих домах. Кроме того, стационарные номера сегодня используют реже и почти не оставляют их в качестве контактных. Поэтому любые входящие вызовы на них воспринимаются как более «доверительные».

О тенденции рассказал РИА Новости руководитель направления антифрода «Билайна» Александр Фадеев. По его словам, резкий рост таких звонков начался летом 2025 года. Уже в июне об активизации злоумышленников, использующих стационарные номера, предупреждал депутат Госдумы Антон Немкин.

«Городские телефоны — лёгкая мишень: в отличие от мобильных, они не защищены на уровне сети, и далеко не у всех есть определитель номера. При этом ими чаще пользуются пожилые люди и дети», — пояснил представитель «Билайна».

Среди мошеннических сценариев по-прежнему заметную долю занимает тема «продления абонентского договора». Именно с неё началась новая волна звонков на стационарные телефоны прошлым летом. Конечная цель злоумышленников — «угон» аккаунта на Госуслугах или развитие двухступенчатой схемы с последующей кражей сбережений.

В числе новых сценариев Александр Фадеев назвал «оплату просроченных счетов» за услуги ЖКХ и ресурсоснабжающих организаций, а также «замену счётчиков». Популярны и легенды о предстоящей модернизации телефонной линии, бесплатной замене оборудования, переоформлении документов для пенсионного фонда или записи в поликлинику. Во всех случаях задача одна — получить персональные и платёжные данные, а иногда и запустить многоступенчатую схему хищения средств.

RSS: Новости на портале Anti-Malware.ru