Microsoft все-таки выпустит экстренный патч для Internet Explorer

Корпорация Microsoft все-таки пойдет на нетрадиционный для себя шаг по экстренному выпуску патча для уязвимости, которая не носит критический характер. Накануне в Microsoft сообщили, что компания в ближайшие дни выпустит исправление для браузера Internet Explorer, закрывающее возможность вторжения через так называемый "китайский эксплоит".

Ранее в Microsoft говорили, что выпустят исправление для данной ошибки в соответствии с ранее объявленным ежемесячным графиком, то есть 9 февраля. Кроме того в компании заявили, что не считают данную уязвимость критичной и опасной для большинства пользователей. Случай же с Google в компании назвали уникальным и заявили, что эксплоит писался специально под сети этого поставщика.

Тем не менее, вчера в Microsoft поменяли точку зрения. "Учитывая тот значительный уровень внимания, связанного с этой проблемой, опасений наших клиентов в том, что они не смогут защититься от похожих атак, и других факторов, Microsoft приняла решение о внеочередном выпуске парча", - сообщили в корпорации. Точная дата выпуска исправления пока не называется.

Напомним, что изначально "китайский эксплоит" атаковал только Internet Explorer 6 на базе Windows XP, однако вчера компания Vupen Security сообщила о появлении обновленной версии эксплоита, атакующей более современные версии IE. Сообщается, что новая версия эксплоита атакует возможность DEP (Data Execution Prevention) в Internet Explorer 7 и 8.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PoS-зловред Prilex начал блокировать NFC-транзакции, мешающие краже

Вредонос Prilex обрел возможность блокировать попытки бесконтактной оплаты. На дисплее зараженного устройства отображается ошибка с предложением вставить карту в терминал; в этом случае перехват и кража данных позволяют получить реквизиты для проведения мошеннических транзакций.

Дело в том, что при совершении бесконтактных платежей (обычно с помощью NFC-технологий) номер карты при передаче заменяется токеном, в лучшем случае одноразовым. Такие данные бесполезны для злоумышленников, атакующих PoS-терминалы.

Как оказалось, Prilex теперь умеет обходить это препятствие: в коде, изученном Kaspersky, реализована логика на основе правил, согласно которым зловред определяет, когда воровать информацию, а когда блокировать транзакцию. В последнем случае плательщику отображается ошибка бесконтактного платежа и предложение воспользоваться картой более традиционным способом — вставив ее в ридер.

Вредонос, заточенный под PoS-терминалы, научился также определять ценность банковских карт; его особо интересуют категории вроде Black/Infinite и Corporate с большим лимитом на транзакции. Такие цели более привлекательны для мошенников, чем стандартные кредитки с невысоким балансом.

Доставка Prilex осуществляется с помощью социальной инженерии. Мошенник может установить зловреда на терминал, проникнув в компанию под видом специалиста по обновлению софта, либо навязать жертве AnyDesk, позволяющий заразить устройство удаленно.

При запуске вредонос перехватывает текущие транзакции и подменяет их содержимое, чтобы выудить данные банковских карт. Краденые данные в шифрованном виде отсылаются на C2-сервер и впоследствии используются для проведения GHOST-атак — мошеннических транзакций через подставной PoS-терминал, зарегистрированный на имя несуществующей компании.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru