Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

По словам экспертов, последние изменения, внесенные в набор эксплойтов Terror, позволяют помечать жертв и нацеливаться на конкретные уязвимости в их программном обеспечении.

Ранее Terror использовал для атак пользователей множество экслойтов одновременно, что не всегда соответствовало программной среде некоторых жертв. Теперь же этот набор экплойтов добавил идентификацию пользователей, которая позволяет определить на основе операционной системы, ее обновлений, версии браузера и установленных плагинов, какой эксплойт будет успешен в атаке.

Использование лишь ограниченного числа экслойтов затрудняет исследователям оценку того, сколько в целом Terror имеет их на борту.

«Интересно отметить, что киберпреступники используют параметр URL в явном виде для уязвимости, которую они будут использовать» - отмечают эксперты Talos.

Кроме того, исследователи Talos обнаружили потенциально скомпрометированный легитимный веб-сайт, который, по-видимому, работает в качестве вредоносного, перенаправляя пользователей на страницу загрузки Terror.

Для перенаправления пользователей скомпрометированный сайт использует ответ HTTP 302 Moved Temporarily. Далее обфусцированный JavaScript-код на странице пытается определить, какой браузер использует жертва. Затем это значение отправляется скрытой форме «frm».

В процессе анализа этого кода, эксперты обратили внимание на то, что вредоносные файлы, выданные пользователям с Internet Explorer 11, отличаются от файлов, выданных пользователям с Internet Explorer 8.

Также исследователи отмечают, что Terror использует для загрузки эксплойтов аутентификацию на основе cookie, которая не позволяет третьим сторонам получить доступ к ним. Такой подход позволяет не только запутать экспертов, но и не позволить конкурентам похищать эксплойты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нерадивые школьники срывают уроки и экзамены с помощью DDoS

С начала 2025 года образовательные учреждения в России столкнулись с сотнями кибератак. Основной целью злоумышленников был срыв учебного процесса, дестабилизация работы школьных систем и создание препятствий при проведении Единого государственного экзамена (ЕГЭ), что серьёзно осложняло работу администраций школ.

Как сообщает сетевая «Газета.Ru» со ссылкой на компанию StormWall, чаще всего за атаками стояли сами ученики. Инциденты фиксировались на протяжении всего года, однако пик пришёлся на май-июнь, совпав с проведением ЕГЭ.

В ряде случаев атаки приводили к сбоям в работе информационных систем школ.

«DDoS-атаки, инициированные школьниками, имели сравнительно небольшую мощность (10–20 Гбит/с). Для их запуска использовались дешёвые инструменты. Несмотря на низкий уровень, подобные атаки вызывали серьёзные сбои в работе школьных ИТ-систем. Причина в том, что учебные заведения обладают недостаточной защитой от киберугроз, и даже маломощные атаки становятся для них проблемой», — отметили в StormWall.

В компании добавили, что атаки на школы отражают общую тенденцию роста числа DDoS-атак. Так, в первом полугодии 2025 года их количество увеличилось на 68% по сравнению с аналогичным периодом 2024 года. Чаще всего атакам подвергались финансовые организации, телекоммуникационные компании, государственный сектор, ретейл, индустрия развлечений и логистика.

При этом наиболее высокий темп роста показала фармацевтическая отрасль: количество атак на данный сегмент выросло на 82%. Основные мотивы злоумышленников — шантаж, вымогательство и нанесение финансового ущерба. При этом фармкомпании, клиники и аптеки остаются слабо защищёнными от киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru