Cпециалисты предупреждают о наличии серьезной уязвимости в Java

Cпециалисты предупреждают о наличии серьезной уязвимости в Java

В последней версии программного фреймворка Java найдена критическая уязвимость, которая уже активно используется злоумышленниками и для нее уже существуют готовые наборы эксплоитов. Впервые об уязвимости в Java 1.7 в воскресенье в блоге компании FireEye сообщил ее ИТ-эксперт Атиф Муштак, а в понедельник новые данные о ней представили независимые специалисты Андрэ Димино и Мила Паркур. Они сообщают, что в рамках Java-атак злоумышленники используют уязвимость для установки троянца Poison Ivy Remote Access Trojan.

Все эксперты пишут, что обычные задержки, связанные с выпуском патчей для Java, а также широкое распространение эксплоита представляют реальную угрозу для пользователей и их данных. В компании Rapid7, выпускающей популярный открытый пентестер Metaspoit, используемый как ИТ-администраторами, так и хакерами , оворят, что у них уже есть эксплоит, который включен в программу и работает против Windows 7. Также в Rapid7 сообщили, что ведут разработку эксплоита для Microsoft Internet Explorer, Mozilla Firefox и Google Chrome, а также для операционных систем Ubuntu Linux и Windows XP, пишет cybersecurity.ru.

"Как пользователь, вы должны очень серьезно отнестись к проблеме, пока у Oracle для нее нет официального патча. Мы рекомендуем полностью заблокировать работу Java пока не будет выпущено исправление", - говорят в Rapid7.

Брайен Кребс, автор блога KrebsOnSecurity, говорит, что по его данным "вживую" новый эксплоит пока не был использован, хотя он также согласен, что это в большей степени вопрос времени. Как и Rapid7, он обещает до выпуска патча вообще отказаться от использования Java.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru