Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Группа исследователей и компаний во главе с RSA нанесла значительный удар по инфраструктуре, используемой печально известным набором эксплойтов RIG. Эта операция позволила экспертам узнать больше об этой угрозе.

RSA в понедельник объявила результаты операции, которую она назвала «Shadowfall». В проекте участвовали несколько независимых исследователей и сотрудников Malwarebytes, Palo Alto Networks и Broad Analysis.

После исчезновения Angler RIG удалось занять верхнюю позицию на рынке эксплойтов, он используется для распространения различных вредоносных программ, в том числе вымогателей Cerber и CryptoMix и бэкдора SmokeLoader. RIG использует несколько эксплойтов для Flash Player, Silverlight, Internet Explorer и Microsoft Edge, которые выдаются через вредоносные фреймы на взломанных веб-сайтах.

Одной из важных особенностей атак RIG является тот факт, что злоумышленники крадут учетные данные у владельцев домена и используют их для создания поддоменов. Изучая RIG, исследователи обнаружили десятки тысяч таких доменов. Анализ данных whois для этих доменов показал, что многие из них были зарегистрированы с помощью GoDaddy.

Благодаря GoDaddy в середине мая были удалены десятки тысяч вредоносных доменов, что нанесло значительный удар по RIG, в частности, по кампаниям, получившим названия «Seamless» и «Decimal IP». Однако RSA отметила, что полностью уничтожить эту угрозу будет нелегко.

Исследователи, участвовавшие в операции, сообщили, что набор эксплойтов продолжает оставаться активным, но также отметили, что RIG на несколько дней прекратил использование эксплойтов Flash Player.

«Судя по всему, для получения учетных данных доменов злоумышленники использовали фишинговые письма. Также у нас есть основания предположить, что имело место использование IoT-ботнетов для брутфорса сайтов на WordPress» - говорится в блоге RSA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru