Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

Набор эксплойтов Terror теперь идентифицирует жертв и уязвимости в их ПО

По словам экспертов, последние изменения, внесенные в набор эксплойтов Terror, позволяют помечать жертв и нацеливаться на конкретные уязвимости в их программном обеспечении.

Ранее Terror использовал для атак пользователей множество экслойтов одновременно, что не всегда соответствовало программной среде некоторых жертв. Теперь же этот набор экплойтов добавил идентификацию пользователей, которая позволяет определить на основе операционной системы, ее обновлений, версии браузера и установленных плагинов, какой эксплойт будет успешен в атаке.

Использование лишь ограниченного числа экслойтов затрудняет исследователям оценку того, сколько в целом Terror имеет их на борту.

«Интересно отметить, что киберпреступники используют параметр URL в явном виде для уязвимости, которую они будут использовать» - отмечают эксперты Talos.

Кроме того, исследователи Talos обнаружили потенциально скомпрометированный легитимный веб-сайт, который, по-видимому, работает в качестве вредоносного, перенаправляя пользователей на страницу загрузки Terror.

Для перенаправления пользователей скомпрометированный сайт использует ответ HTTP 302 Moved Temporarily. Далее обфусцированный JavaScript-код на странице пытается определить, какой браузер использует жертва. Затем это значение отправляется скрытой форме «frm».

В процессе анализа этого кода, эксперты обратили внимание на то, что вредоносные файлы, выданные пользователям с Internet Explorer 11, отличаются от файлов, выданных пользователям с Internet Explorer 8.

Также исследователи отмечают, что Terror использует для загрузки эксплойтов аутентификацию на основе cookie, которая не позволяет третьим сторонам получить доступ к ним. Такой подход позволяет не только запутать экспертов, но и не позволить конкурентам похищать эксплойты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

94% пользователей Яндекс ID перешли на вход без пароля

Сервис Яндекс ID существует уже 25 лет. Сейчас это не просто способ авторизации, а единый аккаунт, с которым люди входят в разные сервисы. Ежедневно через него активны более 136 миллионов аккаунтов — это на 15% больше, чем год назад. Главное изменение последних лет — резкий рост беспарольной аутентификации.

В 2023 году такие способы использовали 46% пользователей, в 2024 — уже 68%, а в 2025 — 94%. Люди всё чаще отказываются от паролей в пользу одноразовых кодов, отпечатков пальцев или распознавания лица. Например, вход по биометрии за год подключили более 16 миллионов человек.

Наиболее популярный способ — код из СМС (43% пользователей), за ним идёт пуш-уведомление (37%), ещё 7% используют логин и код из пуша. В зависимости от возраста и привычек предпочтения отличаются: старшие пользователи чаще выбирают СМС, молодёжь — пуши.

Мужчины чаще используют биометрию и QR-коды, женщины — вход по номеру телефона. Всё это снижает нагрузку на память (не нужно запоминать пароли) и повышает безопасность.

При этом сама система авторизации активно защищается: только в прошлом году было предотвращено 4,4 млн попыток входа с украденными паролями.

Напомним, в октябре прошлого года Яндекс ID подтвердил соответствие Отраслевому стандарту защиты данных. Не так давно мы также писали, что в Яндекс ID появилась возможность проверить и повысить защиту аккаунта.

В феврале 2024-го Яндекс ID добавил аутентификацию с помощью сканирования отпечатка пальца или лица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru