Зараженная Windows 7 RC формирует новый ботнет

Эксперты по вопросам безопасности из компании Damballa предупреждают о появлении нового ботнета, за формирование которого отвечает пиратская версия релиз-кандидата Windows 7, зараженная трояном.

По данным компании, первые компьютеры в новой сети появились еще 24 апреля, а с первых чисел мая расширение сети идет со скоростью несколько сотен новых компьютеров в час.

10 мая Damballa зафиксировала и появление в сети командного сервера, передававшего управленческие команды взломанными компьютерам. Сейчас ботнет насчитывает до 27 тысяч зараженных машин, каждая из которых без ведома владельца пытается загрузить из Интернета дополнительные вредоносные компоненты.

Специалистам Damballa удалось идентифицировать командный центр сети «зомбированных» компьютеров и остановить подключение к ботнету новых узлов. Однако злоумышленники до сих пор могут управлять ранее инфицированными машинами. Зараженные трояном ПК распределены по всему миру: примерно десятая их часть находится на территории Соединенных Штатов, еще по семь процентов — в Нидерландах и Италии.

Не исключено, что в перспективе киберпреступники попытаются использовать ботнет с целью организации DoS-атак или для рассылки спама. .

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В августе Microsoft устранила 120 уязвимостей, две используются в атаках

Microsoft сообщила о двух 0-day уязвимостях, активно эксплуатируемых злоумышленниками в реальных атаках. Первая затрагивает Windows и позволяет подделать подписи файлов. Вторая находится в скриптовом движке Internet Explorer, с её помощью можно удалённо выполнить код в системе жертвы.

Microsoft уже начала рассылать августовский набор патчей, устраняющий в общей сложности 120 уязвимостей. 17 дыр получили статус критических, а две 0-day уже давно используются в атаках.

Первая уязвимость нулевого дня получила идентификатор CVE-2020-1464. Как сообщили сотрудники Microsoft, с помощью этого бага атакующий может заставить Windows принять подпись файла.

Другими словами, злоумышленник может обойти защитные функции операционной системы и загрузить некорректно подписанные файлы.

Вторая 0-day отслеживается под идентификатором CVE-2020-1380 и находится в скриптовом движке «родного» браузера Windows — Internet Explorer.

Информацию об этой проблеме Microsoft получила от специалистов «Лаборатории Касперского». Эксперты предупредили техногиганта об атаках с использованием этой бреши.

Поскольку сама дыра находится в скриптовом движке, пострадал не только IE, но и приложения пакета Office, которые используют движок для рендеринга веб-страниц в документах.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru