Уязвимость нулевого дня в Windows помогла ограбить десятки компаний

Уязвимость нулевого дня в Windows помогла ограбить десятки компаний

Фирма FireEye, специализирующаяся на компьютерной безопасности, обнаружила хорошо подготовленную преступную группу, которая первой применила уязвимость нулевого дня в Windows. Злоумышленники успели атаковать более ста компаний в США и Канаде — в основном, магазины, гостиницы и рестораны.

По данным Fireeye, на первом этапе потенциальные жертвы подвергались атаке методами прицельного фишинга. Они получали заражённый документ Word, устанавливающий PUNCHBABY — вредоносную программу, позволяющую злоумышленникам взаимодействовать с компьютером жертвы и другими машинами в её локальной сети.

Кроме того, они применяли троян под названием PUNCHTRACK, поражающий кассовые аппараты и крадущий данные банковских карт. Чтобы избежать обнаружения, вредоносная программа не оставляет следов на жёстком диске. Каждую ночь её перезапускает хорошо скрытый загрузчик, пишет xakep.ru.

В некоторых мартовских атаках, которые наблюдали специалисты FireEye, для распространения вредоносного софта использовалась неизвестная ранее уязвимость в Windows, позволяющая повысить права локального пользователя. Компания Microsoft присвоила уязвимости индекс CVE-2016-0167.

Первые атаки, эксплуатирующие эту уязвимость, удалось зафиксировать 8 марта. 12 апреля дыра была устранена при помощи бюллетеня по безопасности MS16-039, а на этой неделе Microsoft распространила обновление, которое дополнительно усиливает защиту Windows от атак подобного рода.

В FireEye следят за атаками с применением PUNCHBABY и PUNCHTRACK около года и полагают, что все они — дело рук единственной преступной группы. Специалисты отмечают размах и скорость, с которой действуют злоумышленники. Теперь у них есть уязвимости нулевого дня и ресурсы для подбора жертв прицельного фишинга. Это может свидетельствовать о том, что речь идёт об опытных и опасных преступниках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В даркнете предлагают дипфейки в режиме реального времени от 30 долларов

Эксперты «Лаборатории Касперского» выяснили, что в даркнете всё активнее предлагают услуги по созданию дипфейков — и не просто готовых роликов, а видео- и аудиоподделок в режиме реального времени. Стоимость таких услуг начинается от 50 долларов за видео и от 30 долларов за голосовую подмену.

Цена зависит от сложности и длительности материала. Для анализа использовались русскоязычные и англоязычные площадки, а также сервис Kaspersky Digital Footprint Intelligence.

Ранее объявления о продаже дипфейков на теневых форумах уже встречались, но теперь мошенники делают упор именно на работу «вживую». В объявлениях можно встретить самые разные варианты: замена лица во время видеозвонка через мессенджер или сервис для видеоконференций, подделка изображения для прохождения верификации, подмена картинки с камеры смартфона или виртуального устройства.

Продавцы обещают и более «продвинутые» инструменты — программы для синхронизации губ с любым текстом (в том числе на иностранных языках), а также средства для клонирования голоса, изменения тембра и эмоций. Но эксперты предупреждают: значительная часть подобных объявлений может оказаться обычным скамом — деньги возьмут, а результата не будет.

По словам Игоря Кузнецова, директора Kaspersky GReAT, на теневых площадках сегодня можно найти не только «дипфейк как услугу», но и спрос на такие предложения. Злоумышленники активно используют ИИ в своей работе, а местами даже разрабатывают собственные «вредоносные» языковые модели, работающие локально, без опоры на известные LLM. Такие технологии не создают принципиально новых угроз, но заметно расширяют возможности атакующих.

Эксперт отмечает: чтобы противостоять этой тенденции, специалистам по кибербезопасности придётся использовать всё более сложные инструменты. И как ни странно, но ответом на угрозы тоже может стать искусственный интеллект — уже в руках защитников.

Ранее мы отмечали, что сгенерированные изображения и видео зачастую выдают подделку по ряду характерных признаков: неестественные движения лица, отсутствие бликов и отражений в глазах, размытие или искажение контуров, особенно в области ушей и волос.

В прошлом месяце мы также писали, что в России всё шире распространяется мошенническая схема, в которой злоумышленники используют сгенерированные нейросетями видео с изображением родственников или знакомых потенциальной жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru