Злоумышленники активно используют 0day уязвимость в Internet Explorer

В глобальном рейтинге угроз не произошло существенных изменений. Рост активности испытала троянская программа Win32/Bundpil, а также вредоносные элементы веб-страницJS/Kryptik.I и HTML/ScrInject. Эти элементы используются злоумышленниками для перенаправления пользователя на мошеннические ресурсы и площадки, с которых производится установка вредоносного кода.

В апреле отмечено появление новой 0day уязвимости CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 в операционных системах от Windows XP до Windows 8/8.1. Обнаруженный эксплойт для этой уязвимости нацелен на компрометацию IE версий 8-11. Атакующие использовали специальным образом сформированную веб-страницу с JavaScript и объект Flash Player для создания необходимых условий эксплуатации этой use-after-free уязвимости в браузере (файл mshtml.dll). Антивирусные продукты ESET NOD32 детектируют этот эксплойт как Win32/Exploit.CVE-2014-1776. Корпорация Microsoft закрыла данную уязвимость внеплановым обновлением MS14-021, которое распространяется на все ОС, включая Windows XP.

«Мы были удивлены решением Microsoft выпустить внеплановое обновление MS14-021 для Windows XP. Вероятно, это связано с тем, что с момента прекращения поддержки этой ОС прошло меньше месяца, при этом новая уязвимость активно эксплуатируется злоумышленниками. Рекомендуем всем пользователям Internet Explorer, которые еще не установили это обновление, сделать это как можно скорее. Обновление доступно через встроенный в ОС сервис Windows Update», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Госуслугах запустят пилот платформы согласий для финрынка

Банк России и Минцифры готовят к запуску платформу коммерческих согласий (ПКС) на базе портала «Госуслуг». Система позволит гражданам получать любые финансовые услуги без дополнительного подтверждения своих данных; пилот должен стартовать до конца 2024 года.

Заручившись согласием клиента, банки, МФО, брокеры, страховые компании смогут делиться информацией о нем в рамках обслуживания с помощью открытых API (напрямую). Согласие на такой обмен можно будет отозвать, при этом ПКС сохранит только волеизъявление юзера; его данные, по заверениям Центробанка, оседать там не будут.

Регулятор подчеркнул: передача недостающих сведений из одной организации в другую по новому каналу возможна лишь с согласия клиента. При этом ему должно быть понятно, на что он выдает разрешение; необходим также механизм отслеживания согласий — чтобы можно было с легкостью отозвать любое из них.

Введение обязательного использования открытых API на финрынке запланировано на 2026 год и будет осуществляться в несколько этапов. Со временем могут появиться приложения режима одного окна; при дальнейшем развитии ПКС ее смогут использовать также магазины и медучреждения.

Опрошенные РБК эксперты отметили, что нововведение сможет заработать в полную силу через два-три года и будет затратным. Потребуются значительные электронные ресурсы, нужно будет также позаботиться об устойчивости новой службы к кибератакам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru