Эксплойт-кит Angler обходит средства защиты Microsoft EMET

Эксплойт-кит Angler обходит средства защиты Microsoft EMET

Эксплойт-кит Angler обходит средства защиты Microsoft EMET

Специалисты компании FireEye обратили внимание на появление новой разновидности Angler, одного из наиболее распространённых эксплойт-китов для Windows. Она успешно обходит защиту последней версии разработанного Microsoft пакета EMET, эксплуатирует уязвимости во Flash и Silverlight и доставляет троян-вымогатель TeslaCrypt.

EMET (Enhanced Mitigation Experience Toolkit) — это бесплатное приложение Microsoft. Оно сводит воедино все настройки безопасности Windows и может быть использовано в качестве дополнительного уровня защиты от вредоносных программ в дополнение к файрволлу и антивирусу. Исследователи неоднократно предупреждали, что EMET небезупречен, и его можно обмануть. Теперь создатели Angler продемонстрировали это на практике.

Экслойты Angler, изученные специалистами FireEye, используют подпрограммы, встроенные в компонент Flash Player под названием Flash.ocx и относящуюся к Silverlight динамическую библиотеку Coreclr.dll для вызова функций управления памятью VirtualProtect и VirtualAlloc. Это позволяет им обойти и защиту памяти DEP, и эвристики, основанные на проверке адресов возврата, пишет xakep.ru.

EAF, один из компонентов EMET, призван затруднить доступ к таблицам адресов функций Windows API для шелл-кода. Другой компонент, EAF+, следит за тем, чтобы адреса на стеке вызовов не выходили за разумные пределы, замечает расхождение между указателем стека и указателем фрейма и проверяет обращения к таблицам адресов библиотек KERNEL32, NTDLL и KERNELBASE и к заголовкам исполняемых файлов некоторых модулей. Однако новым эксплойтам Angler ни EAF, ни EAF+ не помеха.

Защита от методов возвратно-ориентированного программирования (ROP), которую обеспечивает EMET, тоже не срабатывает, потому что эти эксплойты обходятся без них.

Специалисты FireEye признают, что простого и быстрого решения этой проблемы нет, и рекомендуют организациям вовремя обновлять программное обеспечение. Это поспособствует сокращению числа уязвимостей и уменьшит поле деятельности для эксплойтов.

обратили внимание на появление новой разновидности Angler, одного из наиболее распространённых эксплойт-китов для Windows. Она успешно обходит защиту последней версии разработанного Microsoft пакета EMET, эксплуатирует уязвимости во Flash и Silverlight и доставляет троян-вымогатель TeslaCrypt." />

УБК МВД предупреждает о новой схеме со встречным переводом

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники обещают жертве крупный выигрыш и требуют перевести деньги на их карту, якобы для «увеличения процента конвертации».

О схеме УБК МВД сообщило в своём официальном телеграм-канале. Как правило, мошенники выходят на связь через мессенджеры и заявляют, что человек якобы стал обладателем крупного выигрыша.

В подтверждение своих слов они отправляют поддельное уведомление от банковского приложения, создавая иллюзию уже зачисленных средств.

После этого аферисты убеждают жертву выполнить встречный перевод. По их версии, это необходимо для повышения «процента конвертации» или завершения операции. Получив деньги, мошенники прекращают общение.

«Если вас просят совершить перевод — как бы он ни назывался — для получения “выигрыша” или “дохода от инвестиций”, это всегда обман», — подчёркивают в УБК МВД.

Схемы с фиктивными лотереями остаются одними из самых распространённых. По данным на сентябрь 2025 года, суммарный охват телеграм-каналов, распространявших подобные ссылки, достигал 74 млн человек. Кроме того, под предлогом получения «выигрышей» потенциальных жертв нередко вовлекают в схемы с финансовыми пирамидами.

RSS: Новости на портале Anti-Malware.ru