Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

По словам экспертов, последние изменения, внесенные в набор эксплойтов Terror, позволяют помечать жертв и нацеливаться на конкретные уязвимости в их программном обеспечении.

Ранее Terror использовал для атак пользователей множество экслойтов одновременно, что не всегда соответствовало программной среде некоторых жертв. Теперь же этот набор экплойтов добавил идентификацию пользователей, которая позволяет определить на основе операционной системы, ее обновлений, версии браузера и установленных плагинов, какой эксплойт будет успешен в атаке.

Использование лишь ограниченного числа экслойтов затрудняет исследователям оценку того, сколько в целом Terror имеет их на борту.

«Интересно отметить, что киберпреступники используют параметр URL в явном виде для уязвимости, которую они будут использовать» - отмечают эксперты Talos.

Кроме того, исследователи Talos обнаружили потенциально скомпрометированный легитимный веб-сайт, который, по-видимому, работает в качестве вредоносного, перенаправляя пользователей на страницу загрузки Terror.

Для перенаправления пользователей скомпрометированный сайт использует ответ HTTP 302 Moved Temporarily. Далее обфусцированный JavaScript-код на странице пытается определить, какой браузер использует жертва. Затем это значение отправляется скрытой форме «frm».

В процессе анализа этого кода, эксперты обратили внимание на то, что вредоносные файлы, выданные пользователям с Internet Explorer 11, отличаются от файлов, выданных пользователям с Internet Explorer 8.

Также исследователи отмечают, что Terror использует для загрузки эксплойтов аутентификацию на основе cookie, которая не позволяет третьим сторонам получить доступ к ним. Такой подход позволяет не только запутать экспертов, но и не позволить конкурентам похищать эксплойты.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru