Злоумышленники активно используют 0day уязвимость в Internet Explorer

Злоумышленники активно используют 0day уязвимость в Internet Explorer

В глобальном рейтинге угроз не произошло существенных изменений. Рост активности испытала троянская программа Win32/Bundpil, а также вредоносные элементы веб-страницJS/Kryptik.I и HTML/ScrInject. Эти элементы используются злоумышленниками для перенаправления пользователя на мошеннические ресурсы и площадки, с которых производится установка вредоносного кода.

В апреле отмечено появление новой 0day уязвимости CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 в операционных системах от Windows XP до Windows 8/8.1. Обнаруженный эксплойт для этой уязвимости нацелен на компрометацию IE версий 8-11. Атакующие использовали специальным образом сформированную веб-страницу с JavaScript и объект Flash Player для создания необходимых условий эксплуатации этой use-after-free уязвимости в браузере (файл mshtml.dll). Антивирусные продукты ESET NOD32 детектируют этот эксплойт как Win32/Exploit.CVE-2014-1776. Корпорация Microsoft закрыла данную уязвимость внеплановым обновлением MS14-021, которое распространяется на все ОС, включая Windows XP.

«Мы были удивлены решением Microsoft выпустить внеплановое обновление MS14-021 для Windows XP. Вероятно, это связано с тем, что с момента прекращения поддержки этой ОС прошло меньше месяца, при этом новая уязвимость активно эксплуатируется злоумышленниками. Рекомендуем всем пользователям Internet Explorer, которые еще не установили это обновление, сделать это как можно скорее. Обновление доступно через встроенный в ОС сервис Windows Update», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Nytheon AI: даркнет-сервис на базе клонов опенсорсных ИИ-моделей без границ

В сети Tor объявился ИИ-сервис, предоставляющий доступ к большим языковым моделям (БЯМ, LLM) вроде Llama и Gemma со снятыми этическими ограничениями. В настоящее время Nytheon AI активно продвигается в Telegram.

Собранные в одном месте различные LLM с готовым джейлбрейком защитных фильтров составляют еще большую угрозу, чем единичные творения вирусописателей, такие как зловредные аналоги ChayGPT.

Платформа Nytheon AI работает как SaaS; фронтенд построен на основе SvelteKit (фреймворк для создания веб-приложений), бэкенд-приложение — на основе Ollama HTTP API и, предположительно, микросервисах FastAPI.

В набор инструментов входят клоны opensource-проектов:

  • Nytheon Coder — скоростной генератор кодов на основе Llama 3.2;
  • Nytheon Coder R1 — генератор кодов на базе Qwen2, оптимизированный для быстродействующих сценариев и эксплойтов;
  • Nytheon GMA — созданная на основе Gemma 3 модель, заточенная под реферирование и перевод документов на разных языках;
  • Nytheon Vision — преобразователь изображений в текст Llama 3.2-Vision, приспособленный для создания фейковых документов, скриншотов, фишинговых страниц;
  • Nytheon R1 — форк RekaFlash с возможностями построения логических и формальных математических рассуждений.

Все эти модели разбиты на подгруппы и доступны из единого интерфейса, схожего с теми, что предоставляют Anthropic Claude, DeepSeek, Google Gemini, Microsoft Copilot, ChatGPT и другие популярные чат-боты на основе LLM. Защита и ограничения по контенту снимаются с помощью универсальной системной подсказки (стимула), содержащей 1000 токенов.

В комплект также включена Nytheon AI — модель управления на базе Llama 3.8B-Instruct, обеспечивающая политкорректный вывод в тех случаях, когда оператору нужно создать иллюзию легитимности.

Подписчикам также предоставляется возможность регистрировать и использовать внешние сервисы, совместимые с OpenAPI.

Еще одной особенностью Nytheon AI является конвейер поглощения данных с комбинированным вводом. Юзер может перетащить в запрос PDF или скриншот, использовать преобразование речи в текст (с помощью Azure AI API) или чисто текстовый ввод — все это конвертируется в токены и передается нецензурированным LLM.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru