Скрытый троян-загрузчик угрожает посетителям сайтов ВВС

Скрытый троян-загрузчик угрожает посетителям сайтов ВВС

Исследователи в области безопасности компании Websense обнаружили на двух медиа - ресурсах BBC эксплойт -код, который в фоновом режиме загружал на компьютеры пользователей опасное вредоносное программное обеспечение.

Согласно специалистам, на ресурсах радиовещания BBC 6 Music и 1Xtra обнаружен троян-загрузчик, который без участия жертвы скачивал вредоносный контент с ресурсов, находящихся в доменной зоне Кокосовых островов (сс.сс). Бинарный код содержался в скрытом всплывающем окне, причем, посетителю совершенно не нужно посещать различные разделы сайта, достаточно просто зайти на главную страницу. Важно отметить, что зловред был сгенерирован посредством инструментария Phoenix.

Как известно, Phoenix пытается эксплуатировать имеющиеся уязвимости в приложениях, установленных на компьютере жертвы. На черном рынке имеется огромное количество вариантов, причем для каждого приложения свой троян. Однако особой популярностью пользуются эксплойты, предназначенные для уязвимостей в приложениях Java, Adobe Reader, Adobe Flash Player, Internet Explorer, Firefox, а так же в операционной системе Windows.

Стоит упомянуть, что в результате проведенного с помощью VirusTotal сканирования, оказалось, что только 16 из 43 антивирусных продукта смогли определить угрозу. В настоящий момент эксперты изучают проблему, а в частности каким именно образом злоумышленники внедрили эксплойт – код.

Исследователи пока не сообщили о том, каким образом зловред попал на ресурсы, однако есть предположения, что наиболее вероятным типом атаки в этом случае является SQL injection.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В KUMA 4.0 появился ИИ для выявления атак с подменой DLL-библиотек

«Лаборатория Касперского» выпустила обновлённую версию своей SIEM-системы KUMA — теперь в ней появился модуль с элементами искусственного интеллекта, который помогает выявлять атаки с подменой библиотек (DLL hijacking). Это один из способов обойти защиту, при котором злоумышленники подсовывают вредоносную библиотеку вместо легитимной.

В KUMA добавили ИИ-механизм, который отслеживает загружаемые библиотеки и отмечает подозрительные случаи.

Такие события можно использовать для построения инцидентов и дальнейшего расследования. Чтобы задействовать новые возможности, нужно подключить специальное правило обогащения типа DLLHijacking, а также обеспечить доступ в интернет.

Ещё одно обновление касается интеграции с системой внешней киберразведки Kaspersky Digital Footprint Intelligence. Это позволяет KUMA автоматически реагировать, например, на утечки паролей или учётных данных — для таких случаев теперь создаются алерты, которые можно исследовать внутри самой SIEM.

Также переработана функциональность панелей мониторинга и отчётности. Теперь их можно переносить между разными установками системы и получать обновления. Добавлены новые визуальные виджеты — можно строить тренды, комбинировать графики, отображать связи между событиями и прочее.

Для помощи аналитикам в системе работает ИИ-ассистент на базе GigaChat 2.0 — он помогает обрабатывать события и расследовать инциденты быстрее. Как говорят разработчики, такие улучшения должны снизить нагрузку на команды ИБ и помочь им сосредоточиться на действительно сложных инцидентах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru