Google продолжает искать баги в системах Microsoft

Сотрудники Google нашли 32 ошибки в продуктах Microsoft

Недавно компания Microsoft опубликовала одно из самых масштабных обновлений системы безопасности за последнее время. Патч должен был устранить 57 неисправностей в ОС Windows, браузере Internet Explorer, Microsoft Office, и другой продукции компании. Так вот, оказалось, что более половины всех этих неисправностей обнаружила компания Google.



Инженеры компании часто находят и сообщают о проблемах безопасности в продуктах Microsoft, но в этом месяце они явно побили все рекорды. Инженер системы безопасности Google Матеуш Юржик (Mateusz Jurczyk) обнаружил 32 угрозы в операционных системах Windows. Ещё один сотрудник Google – Гинвил Колдвинд (Gynvael Coldwind) отыскал 5 ошибок. Всего в феврале 2013 года было обнаружено 64 проблемы с безопасностью продукции Microsoft.

Юржик не сразу ответил на письмо, в котором его спрашивали о том, почему он и его коллега копались в коде Windows. Вполне вероятно, что баги могли быть обнаружены и при исследовании другой продукции компании, таких как встроенных программ для просмотра PDF в браузере Google Chrome.

Кстати, если вы заинтересованы в 32 багах, которые нашли Юржик или Колвинд, вам стоит посетить мероприятие SyScan в этом году. Конференция пройдёт в апреле 2013 года. Там будут присутствовать эксперты из Google. Вероятно, именно там они подробно расскажут о поиске неисправностей в системах Microsoft.

Инженеры Google в прошлом раскрыли множество багов Microsoft, однако они не всегда делают это настолько скромно и скрытно. Например, в июне 2010 года сотрудники Google нашли серьезную уязвимость в ОС Windows и дали Microsoft только 5 дней на её решение. По истечению срока специалисты поклялись опубликовать код, который позволит атаковать операционную систему. В ответ на это корпорация Била Гейтса решила усердно искать изъяны в продукции Google. В июле прошло года один из инженеров Microsoft сказал, что нашёл бот-сеть, которая распространяла спам и вирусы по Android–устройствам. Представители Google опровергли эти данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru