Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Одна из брешей безопасности нулевого дня в Internet Explorer во вторник была использована во вредоносной кампании для того, чтобы помочь злоумышленникам избежать автоматизированных систем анализа.

Microsoft в этом месяце исправили в общей сложности четыре уязвимости нулевого дня. В их числе была уязвимость CVE-2016-3298, возникающая из-за того, как объекты в памяти обрабатываются. Компания утверждает, что злоумышленник, заманивший пользователя на определенный сайт, может проверить наличие файлов на диске. 

Компания Proofpoint, чьи эксперты обнаружили данную брешь, утверждают, что уязвимость в настоящее время активно эксплуатируется в массовых вредоносных кампаниях, проводимых киберпреступниками известными как AdGholas и GooNky.

Эксперты впервые обнаружили эксплоит для уязвимости CVE-2016-3298 в апреле, тогда он использовался в кампании GooNky. После того, как прекратил свое существование набор эксплоитов Angler, в GooNky начали использовать Neutrino, в который как раз и был добавлен эксплоит для CVE-2016-3298.

Также отмечает, что в недавних вредоносных кампаниях активно эксплуатировалась уязвимость CVE-2016-3351, затрагивающая Internet Explorer и Edge. Как раз эти две уязвимости помогали злоумышленникам избежать исследователей в области безопасности, так как позволяли определить, принадлежат ли атакуемые ими системы экспертам.

Киберпреступники проводили так называемую проверку MIME-типов, чтобы определить, присутствуют ли на системах определенные файлы, которые ассоциируются с исследователями в области безопасности. Например, проверялись файлы с расширениями: .py, .pcap и .saz. Также злоумышленники проводили и обратную проверку – используется ли атакуемая система обычным пользователем. Для этого проверялось наличие файлов с расширениями .mkv и .doc.

«За счет наличия этих двух уязвимостей злоумышленникам удалось повысить эффективность своих атак, избежав столкновения с исследователями в области безопасности и сконцентрироваться именно на целевых пользователях» - говорят в своем блоге Proofpoint.

В рунете по суду забанили два сервиса по подделке документов для налоговой

Московский суд удовлетворил ходатайство прокуратуры о признании запрещенной информации о возможности получения налоговых вычетов по НДС путем подделки документов и счел это основанием для блокировки сайтов.

Иск был подан по результатам прокурорской проверки, которая показала, что предлагаемые владельцами двух сайтов услуги по «налоговой оптимизации» на самом деле сводятся к созданию фальшивок, удостоверяющих право плательщика НДС на вычет.

Согласно материалам дела, с которыми ознакомилось РИА Новости, создаваемые по заказу документы содержат сведения об «искусственных, не совершенных реально хозяйственных операциях, что влечет неуплату налогов и причинение ущерба бюджету РФ в значительном размере».

Как оказалось, доменные имена обоих сайтов, попавших в поле зрения регулятора, были зарегистрированы за рубежом — на Виргинских островах и в Ирландии.

Суд признал, что распространение в Сети данных о средствах и способах совершения налоговых правонарушений / преступлений недопустимо. Выявленные нарушители будут внесены в единый реестр ресурсов с запрещенной информацией, который ведет Роскомнадзор.

В 2025 году с подачи РКН соцсети и мессенджеры удалили 1289 тыс. единиц запрещенного контента — против 810,5 тыс. в 2024-м. По числу блокировок лидировала категория наркотиков, по темпам прироста — средства обхода регуляторных ограничений.

RSS: Новости на портале Anti-Malware.ru