В Internet Explorer обнаружены уязвимости нулевого дня

Несколько существенных уязвимостей в Internet Explorer используются взломщиками для установки вредоносного программного обеспечения на пользовательские компьютеры. Классическая drive-by-атака нацелена на английские версии IE 7 и 8 для Windows XP, а также IE 8 для Windows 7. Компания FireEye уверяет, что потенциально уязвимости могут возникать и в других версиях браузера.

«Неполадка обнаружена в англоязычных версиях Internet Explorer, однако мы полагаем, что она может быть обнаружена и в программах с поддержкой других языков», – пишет исследователь FireEye Ксобо Чен (Xiaobo Chen) и его коллега Дэн Каселден (Dan Caselden), – «Анализ показывает, что уязвимости наблюдаются в IE 7, 8, 9 и 10».

Вторая брешь в системе безопасности бразура позволяет красть информацию. Ее используют для получения временных меток. Эти данные отсылаются на сервера нападающих, которые затем осуществляют взлом, используя msvcrt.dll. Уязвимость особенно опасна для Windows XP с IE 8 и Windows 7 с IE 9. Во время атаки взломщики маскируют вредоносный код, чтобы его не смогли опознать антивирусные программы.

FireEye провела дальнейший анализ угрозы, которые выяснили, что она является частью более опасной APT. Атакующие внедряют исполняемый код напрямую в стратегически важные вебсайты, посетители которых заинтересованы в местной и международной политике по защите информации. Самое интересное, что во время этой атаки вирус не пишет информацию напрямую на диск. Из-за этого опасность крайне сложно опознать или исследовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры завлекают пособием на Госуслугах и подсовывают Android-трояна

Эксперты ГК «Солар» выявили и заблокировали фейковые сайты Госуслуг, созданные мошенниками для получения доступа к банковским счетам. Россиян приглашают получить новое пособие, оставив свои данные на фишинговой странице и загрузив Android-трояна.

Для привлечения посетителей на стартовый сайт gos-uslugi[.]biz, скорее всего, используются спам-рассылки. Желающих оформить заявку на получение пособия подстегивают сжатыми сроками, что в комбинации с некорректным TLD в имени сайта является верным признаком мошенничества.

 

Нажатие кнопки открывает страницу с формой для персональных данных (ФИО, телефон, номер банковской карты). После ввода визитера направляют на другую страницу, где предлагается установить на телефон некий «сертификат безопасности», а на самом деле — SMS-трояна. Заметим, уловка не нова, такое же прикрытие в начале года использовал MetaStealer.

Для верности жертву в заключение еще раз проводят по тому же кругу, но уже в другом домене — n0wpay[.]world (на тот случай, если ввод ПДн и загрузка зловреда по каким-то причинам не состоялись).

 

Выбор хостинга для Android-трояна, по словам аналитиков, необычен: это украинский сервис Ucoz, а не российский или европейский дата-центр, которым отдают предпочтение фишеры рунета. При запуске вредонос запрашивает разрешение на автозапуск и чтение / отправку СМС.

Работа осуществляется в фоновом режиме, через 10 секунд после старта иконка исчезает из списка приложений. Основные функции ограничены несколькими командами: доступа к СМС, в которых могут содержаться одноразовые коды, вполне достаточно для взлома банковского аккаунта жертвы (персональные данные она уже вручила злоумышленникам).

Установлено, что данная киберкампания была запущена 28 марта; мобильного трояна вначале выдавали за софт для защиты от спама. По состоянию на 24 апреля зловреда детектируют 16 из 65 антивирусов коллекции VirusTotal.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru