Обновления безопасности Microsoft за ноябрь 2013 года

Обновления безопасности Microsoft за ноябрь 2013 года

Обновление безопасности от Microsoft за ноябрь 2013 г. включает три критически важных бюллетеня и пять бюллетеней с рейтингом «важные». Обновление под названием MS13-088 закрывает восемь критичных уязвимости и две важных уязвимости в Internet Explorer. Всего Microsoft устраняет 19 проблем в Internet Explorer, Office и в самой ОС Windows.

Гвоздём программы является обновление MS13-090, закрывающее CVE-2013-3918 – уязвимость в ActiveX, эксплуатируемую через Internet Explorer. Эту уязвимость раскрыли  8 ноября ребята из FireEye; они также рассказали, что смогли  «вскрыть» её в результате длительной APT-атаки, которую они назвали DeputyDog. Чтобы выполнить атаку, группа киберпреступников взломала ещё один тщательно выбранный веб-сайт, посетителей которого и перенаправляла на сайт с эксплойтом 0-day уязвимости. Следует оговориться, что это краткое описание не даёт полного представления о том, сколько усилий потребовалось, чтобы найти подходящий веб-сайт для взлома, а затем встроить в схему 0-day уязвимость. Имя владельца взломанного веб-сайта до сих пор не предано огласке. То, как удачно эта группа подгадала время для эксплуатации 0-day уязвимости, вполне может указывать на высокий профессионализм этой группы. За весь мой десятилетний опыт изучения shellcoding-методов, я не припомню, чтобы CreateRemoteThread использовался в качестве носителя полезной нагрузки  в сколько-нибудь значимом эксплойте, сообщает securelist.com.

Обновление MS013-088 также входят патчи сразу к восьми уязвимостям в Internet Explorer. Без сомнений, эти патчи организациям нужно ставить немедленно – проблемы с нарушением целостности оперативной памяти чреваты эксплойтами. Из восьми CVE, несколько имеют отношение к серьезным проблемам с «раскрытием информации», из-за которых авторы эксплойтов могут внедрять код экплойтов глубже в адресное пространство процесса.

И наконец, Microsoft неожиданно патчит код в конвертере WordPerfect "wpft532.cnv" из-за проблемы переполнения стека CVE-2013-1324. Благодаря этой уязвимости возможны атаки направленного фишинга (spearphishing) на пользователей всех версий Windows, хотя на некоторых 64-битных платформах этот компонент может отсутствовать. Я не ожидал, что мне придётся в конце 2013 года писать об уязвимости переполнения стека в коде от Microsoft, но такова жизнь.

Фишинг все чаще скрывают за обещанием защищенного мессенджера

Злоумышленники всё чаще маскируют вредоносные приложения не под поддельные мессенджеры, а под «безопасные ресурсы нового поколения», якобы обеспечивающие доступ к популярным сервисам без ограничений. На деле за такими решениями скрываются всё те же зловреды, а также инструменты удалённого управления устройствами и кражи данных.

О смене тактики злоумышленников, пытающихся использовать проблемы с работой популярных мессенджеров, пишут «Известия» со ссылкой на данные компании «Интернет-розыск».

По оценкам компании, количество инцидентов с поддельными мессенджерами, представляющими собой вредоносные приложения, за первые четыре месяца 2026 года выросло на 20% по сравнению с концом 2025 года. Основная задача таких зловредов — кража личных и платёжных данных.

Как отметил руководитель Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис») Сергей Трухачев, на фоне ограничений в России растёт интерес к децентрализованным средствам связи, работающим без центрального сервера. Такие решения привлекают пользователей обещаниями анонимности и устойчивости к блокировкам. Этим активно пользуются мошенники, выстраивая схемы вокруг реально существующих сервисов, что повышает доверие к фишинговым ресурсам.

По словам эксперта, вместе с установкой мессенджеров пользователи нередко загружают и зловреды, ориентированные в основном на сбор данных. В некоторых случаях злоумышленники также распространяют программы-вымогатели.

Только за апрель, по оценкам SBA, злоумышленники зарегистрировали более 4,7 тыс. доменов, связанных с якобы защищёнными и децентрализованными мессенджерами. За последние три месяца число таких ресурсов достигло примерно 13,6 тыс. В среднем мошенники создают более 150 подобных сайтов ежедневно.

Председатель координационного совета негосударственной сферы безопасности РФ, основатель и владелец компании «Интернет-Розыск» Игорь Бедеров также подтвердил эту тенденцию. По его словам, она развивается с середины 2025 года. Если раньше злоумышленники распространяли зловреды под видом «чистого Telegram без цензуры», то теперь делают ставку на приманки в виде «анонимных мессенджеров». Под видом таких продуктов распространяются майнеры, троянцы, клиенты ботнетов для DDoS-атак и рассылки спама, а также различные эксплойты.

«Мошенники активно используют тему «безопасной связи» как приманку для пользователей. Сейчас акцент сместился на якобы новые защищённые мессенджеры, которые обещают анонимность, устойчивость к блокировкам и конфиденциальность переписки», — отметил директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.

По данным компании, в 62% случаев вредоносное ПО распространяется через APK-файлы для Android под видом патчей или программ-оптимизаторов. Ещё 46% атак осуществляется через мессенджеры в обход официальных каналов распространения приложений. Кроме того, в 2026 году доля инцидентов, связанных с модификацией или клонированием мобильных приложений, достигла 63%.

Руководитель разработки PT MAZE (Positive Technologies) Николай Анисеня отметил, что порог входа для разработчиков мобильных зловредов значительно снизился благодаря генеративному искусственному интеллекту. Если раньше для этого требовались серьёзные знания и навыки, то теперь многие процессы заметно упростились.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин назвал мессенджеры одним из ключевых векторов атак на мобильные устройства. По его словам, помимо полностью поддельных приложений встречаются и такие, которые выполняют легитимные функции, но при этом содержат встроенные вредоносные компоненты. Среди них он упомянул троянец Mamont, кампанию по распространению которого через «ускоритель Telegram» компания выявила в феврале 2026 года, а также криптостилер SparkCat.

Генеральный директор компаний 3side и 4sec Антон Бочкарев подчеркнул, что жертвами подобных атак могут стать не только обычные пользователи, но и компании. В результате возможны утечки корпоративных данных.

RSS: Новости на портале Anti-Malware.ru