Microsoft готовит очередную порцию патчей

Microsoft готовит очередную порцию патчей

11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.

Как отмечается в предварительном уведомлении, всего в следующий вторник Microsoft намерена опубликовать два бюллетеня безопасности. По крайней мере одна из обнаруженных уязвимостей охарактеризована критически опасной и, соответственно, может использоваться злоумышленниками с целью несанкционированного проникновения на удаленный компьютер и выполнения на нем произвольного вредоносного кода. Проблема связана со службой Microsoft XML Core Services и затрагивает платформы Windows Vista, Windows ХР, Windows Server 2003/2008, а также офисные программы. Еще одна дыра получила статус важной — она присутствует в операционных системах Windows последних версий.

Вместе с патчами корпорация Microsoft выпустит обновленную версию утилиты Windows Malicious Software Removal Tool для удаления наиболее распространенных вредоносных программ. Загрузить заплатки пользователи смогут через сервисы Microsoft Update, Windows Update, а также непосредственно через веб-сайт софтверного гиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru