Злоумышленники эксплуатируют уязвимость нулевого дня в Java

Злоумышленники эксплуатируют уязвимость нулевого дня в Java

Корпорация Symantec опубликовала результаты анализа атак с целью промышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9. Данная преступная группа ранее использовала и другие уязвимости нулевого дня.

Специалисты компании Symantec установили, что в рамках атаки с использованием уязвимости нулевого дня в Oracle Java Runtime Environment (CVE-2013-1493) на заражённый компьютер загружается вредоносная программа в виде DLL-библиотеки, подписанной скомпрометированным сертификатом компании Bit9, которая устанавливает связь со своим сервером управления по адресу 110.173.55.187. Антивирусные продукты компанииSymantec определяют её как Trojan.Naid.

Авторы Trojan.Naid имеют высокий уровень подготовки и демонстрируют поразительную настойчивость в осуществлении атак с целью промышленного шпионажа сразу в нескольких отраслях. В их арсенале не одна уязвимость – в 2012 году специалисты компании Symantec сообщили об осуществлении создателями Trojan.Naid атаки типа «watering hole» с применением уязвимости нулевого дня в Microsoft Internet Explorer (CVE-2012-1875).

 

Рисунок 1. Сценарий атаки


Как показано на Рисунке 1, атака начинается с того, что жертва заманивается на веб-страницу со встроенным вредоносным JAR-файлом, который идентифицируется Symantec как Trojan.Maljava.B. Используя эксплойт к уязвимости CVE-2013-1493, он загружает файл с названием svchost.jpg, являющийся на самом деле исполняемым файлом, определяемым Symantec как Trojan.Dropper. Далее этот загрузчик в свою очередь скачивает файлappmgmt.dll, определяемый как Trojan.Naid. Symantec сразу же выпустила обновление для системы предотвращения вторжений (IPS), благодаря которому вредоносный JAR-файл будет определяться как Web Attack: Malicious Java Download 4.

Google готовит для Android синхронизацию Wi-Fi между устройствами

Google рассказала о мартовских обновлениях Android и среди них есть несколько вполне полезных мелочей. Главная новинка — Wi-Fi Sync, функция, которая будет синхронизировать между личными устройствами уже известные и доверенные сети Wi-Fi. Google описывает её как способ упростить подключение в собственной экосистеме устройств, чтобы не вводить одни и те же пароли по кругу.

Эта функция появилась в заметках к Google Play services v26.10 от 16 марта 2026 года. Согласно описанию, речь идёт о связке десктопа и телефона: сохранённые сети будут автоматически «переезжать» между устройствами, если они входят в личную экосистему пользователя.

Интересно, что не так давно мы писали, что Android разрешит скрывать Wi-Fi от других пользователей устройства. Это особенно удобно на планшетах, которыми пользуются сразу несколько человек.

Есть и новость для тех, кто покупает игры в Google Play. Google отдельно объявила, что в магазине появятся Game Trials — возможность попробовать некоторые платные игры в течение ограниченного времени перед покупкой.

При этом прогресс обещают сохранять: если игра понравится и пользователь её купит, начинать заново не придётся. Google пишет, что функция появится для отдельных игр «в ближайшее время».

Помимо этого, корпорация подтвердила смежные изменения. Например, покупка отдельных игр один раз с доступом сразу на телефоне, планшете и компьютере. Так что направление у Google вполне читается: Play Store всё активнее превращают в более удобную игровую витрину, а не просто в магазин приложений.

Отдельная маленькая правка досталась и Wear OS. В Google Play Store v50.6 для часов появились анимированные заглушки во время загрузки страницы Browse. Функция крошечная, но как раз из тех, что делают интерфейс чуть менее деревянным.

Как обычно бывает с такими обновлениями, раскатка идёт постепенно. То есть даже после официального появления нужные функции могут добраться до устройств не сразу.

RSS: Новости на портале Anti-Malware.ru