DSecRG продемонстрировал способ обхода последних защит IE8

DSecRG продемонстрировал способ обхода последних защит IE8

Специалисты исследовательского центра DSecRG, основанного компанией Digital Security, опубликовали публичный практический пример обхода последних защит браузера IE8 от атак переполнения буфера. Техника заключается в практической реализации метода JIT-Spray, позволяющего атаковать приложения, уязвимые к переполнению буфера в обход последних защит, говорится в сообщении DSecRG.



Атака с использованием JIT-Spray впервые была продемонстрирована на конференции BlackHat DC 2010, таким образом, была показана теоретическая возможность обхода защиты DEP и ASLR для IE8. DSecRG начала свои исследования на данную тему, в результате чего была разработана открытая методика, описывающая подробности создания JIT шелл-кода, и продемонстрирован первый в мире публичный JIT шелл-код .

Поскольку большинство клиентских уязвимостей эксплуатируется через браузер, которым в большинстве случаев является Internet Explorer, то данная атака позволяет реализовывать уязвимости в популярном клиентском программном обеспечении – антивирусах, банк-клиентах, офисных приложениях, а также клиентах для доступа к бизнес-приложениям и ERP-системам, отметили в DSecRG.

Поскольку DSecRG уделяет особое внимание безопасности клиентских рабочих мест во время анализа банк-клиентов и бизнес-приложений, то для демонстрации работы данного метода были написаны рабочие эксплоиты, реализующие уязвимости в популярных бизнес-приложениях производителей SAP, также используемых через Internet Explorer (приложение SAPGUI) и Oracle (приложение Oracle Document Capture).

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть кибергруппировок в России нацелена на сферу ТЭК

С начала 2025 года эксперты из BI.ZONE зафиксировали более 1600 фишинговых сайтов, нацеленных на клиентов крупных компаний из топливно-энергетического комплекса. Мошенники активно используют имена и бренды известных организаций — практически все компании из списка Forbes «100 крупнейших компаний России по чистой прибыли» фигурировали в таких схемах.

На фейковых сайтах людям предлагают проверить, положены ли им дивиденды от госкомпаний, или поучаствовать в инвестиционной программе.

Чтобы «проверить» или «получить доход», нужно ввести личные данные и банковские реквизиты — и в результате всё это уходит злоумышленникам. Деньги — тоже.

Во всех случаях мошенники оформляют сайты под корпоративный стиль настоящих компаний: используют логотипы, фирменные цвета и названия.

По словам специалистов, такие атаки опасны не только для пользователей, но и для самих организаций — страдает репутация, и увеличивается риск утечек.

Также стало известно, что нефтегазовая отрасль активно атакуется не только фишерами. По данным BI.ZONE Threat Intelligence, почти треть кибергруппировок, действующих в России, нацелены на предприятия ТЭК и добывающей промышленности.

В первой половине 2025 года 41% всех атак на ТЭК были связаны с промышленным шпионажем, 25% — с желанием получить деньги. Это заметный сдвиг по сравнению с прошлым годом, когда на финансовую мотивацию приходилось 60% атак.

Кроме того, участились атаки со стороны хактивистов — на них пришлось 17% инцидентов. Ещё в 17% случаев мотивация была смешанной.

Наиболее распространённый вектор атак — фишинговые письма. С них начинались 67% всех инцидентов. Вложениями в таких письмах чаще всего были стилеры и загрузчики (по 27%), а также вайперы (18%) — вредоносные инструменты, которые уничтожают данные на заражённом устройстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru