Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Злоумышленники используют уязвимость нулевого дня в Internet Explorer

Одна из брешей безопасности нулевого дня в Internet Explorer во вторник была использована во вредоносной кампании для того, чтобы помочь злоумышленникам избежать автоматизированных систем анализа.

Microsoft в этом месяце исправили в общей сложности четыре уязвимости нулевого дня. В их числе была уязвимость CVE-2016-3298, возникающая из-за того, как объекты в памяти обрабатываются. Компания утверждает, что злоумышленник, заманивший пользователя на определенный сайт, может проверить наличие файлов на диске. 

Компания Proofpoint, чьи эксперты обнаружили данную брешь, утверждают, что уязвимость в настоящее время активно эксплуатируется в массовых вредоносных кампаниях, проводимых киберпреступниками известными как AdGholas и GooNky.

Эксперты впервые обнаружили эксплоит для уязвимости CVE-2016-3298 в апреле, тогда он использовался в кампании GooNky. После того, как прекратил свое существование набор эксплоитов Angler, в GooNky начали использовать Neutrino, в который как раз и был добавлен эксплоит для CVE-2016-3298.

Также отмечает, что в недавних вредоносных кампаниях активно эксплуатировалась уязвимость CVE-2016-3351, затрагивающая Internet Explorer и Edge. Как раз эти две уязвимости помогали злоумышленникам избежать исследователей в области безопасности, так как позволяли определить, принадлежат ли атакуемые ими системы экспертам.

Киберпреступники проводили так называемую проверку MIME-типов, чтобы определить, присутствуют ли на системах определенные файлы, которые ассоциируются с исследователями в области безопасности. Например, проверялись файлы с расширениями: .py, .pcap и .saz. Также злоумышленники проводили и обратную проверку – используется ли атакуемая система обычным пользователем. Для этого проверялось наличие файлов с расширениями .mkv и .doc.

«За счет наличия этих двух уязвимостей злоумышленникам удалось повысить эффективность своих атак, избежав столкновения с исследователями в области безопасности и сконцентрироваться именно на целевых пользователях» - говорят в своем блоге Proofpoint.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru