В браузере Internet Explorer последних версий найдена новая брешь

Организация US-CERT, созданная при участии Министерства внутренней безопасности США, предупреждает об обнаружении очередной уязвимости в браузерах Microsoft Internet Explorer последних версий.

Как сообщается, проблема связана с особенностями обработки браузером IE объектов IFRAME. Эксплуатируя дыру, злоумышленники теоретически могут похитить конфиденциальную информацию о жертве без ее ведома. Для организации нападения достаточно заманить пользователя на сформированную специальным образом веб-страницу в интернете.

По данным US-CERT, во Всемирной сети уже можно найти примеры вредоносного кода, позволяющего задействовать уязвимость. Ситуация ухудшается еще и тем, что проблема затрагивает браузеры Internet Explorer 6 и 7, а также первую бета-версию Internet Explorer 8. Способов устранения дыры на сегодняшний день не существует.

Корпорация Microsoft уже поставлена в известность о проблеме и занимается ее изучением. Сроки выпуска соответствующей заплатки в Microsoft пока не уточняют, отмечая лишь, что случаев практического использования уязвимости на сегодняшний день зафиксировано не было. Очередную порцию патчей для своих программных продуктов Microsoft планирует выпустить в следующий вторник, 8 июля. Возможно, в состав этих апдейтов будет включена и заплатка для дыры в IE.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели Shadow теперь атакуют российские компании под именем C0met

Киберпреступная группировка Shadow, занимающаяся вымогательством, теперь называется Comet (C0met). Именно под этим именем злоумышленники теперь атакуют российские организации.

О ребрендинге рассказали специалисты компании F.A.C.C.T., которые в конце августа предупреждали о совместных атаках группы Shadow и хактивистов Twelve.

На выбор инструментария, кстати, ребрендинг никак не повлиял: кибервымогатели по-прежнему используют LockBit 3 (Black). А вот для Linux атакующие выбрали шифровальщик, основанный на слитом исходном коде Babuk.

 

По словам самих участников Comet (C0met), в составе группировки присутствуют люди разных национальностей, при этом атакам якобы подвергаются не только российские организации.

Тем не менее в F.A.C.C.T. отметили, что все жертвы Comet располагаются именно в городах России: Москва, Санкт-Петербург, Екатеринбург, Ижевск, Барнаул и др.

 

Напомним, в апреле мы писали про атаки Shadow на крупный российский бизнес. Вымогатели требовали $1-2 млн выкупа и проникали в инфраструктуру жертвы через уязвимые публичные сервисы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru