Российские хакеры Fancy Bear используют EternalBlue для атак на отели

Российские хакеры Fancy Bear используют EternalBlue для атак на отели

Российские хакеры Fancy Bear используют EternalBlue для атак на отели

У пользователей интернета всегда вызывало опасение использование Wi-Fi в отелях, похоже, что теперь есть новые причины опасаться подключаться к общему Wi-Fi. Российская группа киберпреступников использовала эти сети для слежки за высокопоставленными постояльцами отеля. Также злоумышленники начали использовать для своих атак инструмент Агентства национальной безопасности, недавно просочившийся в сеть.

Компания FireEye уже давно отслеживает криминальную деятельность российской хакерской группы, известной как APT28 или Fancy Bear. По сообщениям FireEye, Fancy Bear начали использовать EternalBlue, просочившийся в сеть инструмент взлома АНБ. Благодаря этому киберпреступникам удалось расширить свой контроль над беспроводными сетями, расположенными в отелях.

Самое интересное, что хакерам таким образом удается получить доступ к именам пользователей и паролям совершенно незаметно, они используют трюк, который даже не требует от пользователей ввода этих данных.

«Это определенно нечто новое в арсенале хакеров Fancy Bear. Эта техника позволяет получать данные пользователей без их активного участия» - говорит Бен Рид, возглавляющий исследовательскую группу FireEye.

FireEye заявляет, что впервые отметила тенденцию Fancy Bear атаковать отели осенью прошлого года. В то время компания занималась расследованием инцидента, в котором от несанкционированного проникновения пострадал корпоративный сотрудник. FireEye проанализировала все имеющиеся данные и пришла к выводу, что утечка имела место во время использования сети Wi-Fi отеля. Через 12 часов после того, как пострадавший сотрудник подключился к этой сети, кто-то другой использовал его учетные данные. По словам FireEye, это значит, что хакер сидел в сети того же отеля.

После этого, в прошлом месяце, FireEye стало известно о целой серии подобных атак на беспроводные сети в отелях. Как полагает компания, тактика Fancy Bear изначально предполагает использование фишинговых писем с вредоносными вложениями Microsoft Word. Затем они использовали полученный доступ для запуска инструмента взлома АНБ EternalBlue, который просочился в сеть ранее в этом году.

После этого злоумышленники использовали инструмент сетевого взлома под названием Responder, который позволял им не только отслеживать трафик в захваченных сетях, но и получать данные пользователей. В возможности Responder входит имитация сервисов вроде принтеров или общих папок. Несмотря на то, что пароль отправляется в криптографически хэшированной форме, FireEye убеждена, что хакерам Fancy Bear удается взламывать хэширование.

В основном Fancy Bear берут в прицел довольно приличные отели, с тем расчетом, что там будут останавливаться пользователи, находящиеся в корпоративных поездках, связанных с дипломатически бизнесом.

У пользователей интернета всегда вызывало опасение использование Wi-Fi в отелях, похоже, что теперь есть новые причины опасаться подключаться к общему Wi-Fi. Российская группа киберпреступников использовала эти сети для слежки за высокопоставленными постояльцами отеля. Также злоумышленники начали использовать для своих атак инструмент Агентства национальной безопасности, недавно просочившийся в сеть.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две 0-day и 81 баг: вышли сентябрьские патчи Microsoft

Сегодня Microsoft выпустила сентябрьский пакет обновлений безопасности — традиционный Patch Tuesday. На этот раз компания закрыла 81 уязвимость, среди которых сразу две уже известных 0-day. Из общего числа багов девять получили статус «критических».

Пять из них позволяют выполнить удалённый код, одна связана с утечкой информации, ещё две дают злоумышленникам возможность повысить привилегии.

Если посмотреть по категориям, картина выглядит так:

  • 41 уязвимость повышения привилегий,
  • 2 обхода функций безопасности,
  • 22 удалённого выполнения кода,
  • 16 раскрытия информации,
  • 3 отказа в обслуживании,
  • 1 подделки (spoofing).

Важно отметить, что в эту статистику не входят баги, которые Microsoft закрыла ранее в сентябре: три в Azure, одна в Dynamics 365 FastTrack Implementation Assets, две в Mariner, пять в Edge и одна в Xbox.

Две 0-day

Первая критическая уязвимость — CVE-2025-55234 в Windows SMB Server. Речь идёт о проблеме повышения привилегий, связанной с релейными атаками. Microsoft предупреждает: в зависимости от конфигурации сервер может быть уязвим.

Чтобы защититься, рекомендуется включить SMB Server Signing и Extended Protection for Authentication (EPA). Но здесь есть нюанс — старые устройства могут работать некорректно, поэтому компания советует сначала включить аудит совместимости.

Вторая проблема — CVE-2024-21907, связанная с библиотекой Newtonsoft.Json, которая используется в Microsoft SQL Server. Уязвимость могла приводить к переполнению стека при десериализации данных через метод JsonConvert.DeserializeObject. Это позволяло удалённому атакующему вызвать отказ в обслуживании. В свежих апдейтах Microsoft обновила SQL Server и встроенную версию Newtonsoft.Json, закрыв дыру.

Полный список пропатченных уязвимостей приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
Azure - Networking CVE-2025-54914 Azure Networking Elevation of Privilege Vulnerability Критическая
Azure Arc CVE-2025-55316 Azure Arc Elevation of Privilege Vulnerability Важная
Azure Bot Service CVE-2025-55244 Azure Bot Service Elevation of Privilege Vulnerability Критическая
Azure Entra CVE-2025-55241 Azure Entra Elevation of Privilege Vulnerability Критическая
Azure Windows Virtual Machine Agent CVE-2025-49692 Azure Connected Machine Agent Elevation of Privilege Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2025-54108 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Важная
Dynamics 365 FastTrack Implementation Assets CVE-2025-55238 Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability Критическая
Graphics Kernel CVE-2025-55236 Graphics Kernel Remote Code Execution Vulnerability Критическая
Graphics Kernel CVE-2025-55223 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Graphics Kernel CVE-2025-55226 Graphics Kernel Remote Code Execution Vulnerability Критическая
Microsoft AutoUpdate (MAU) CVE-2025-55317 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Brokering File System CVE-2025-54105 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-9866 Chromium: CVE-2025-9866 Inappropriate implementation in Extensions Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-9867 Chromium: CVE-2025-9867 Inappropriate implementation in Downloads Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-53791 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Средняя
Microsoft Edge (Chromium-based) CVE-2025-9864 Chromium: CVE-2025-9864 Use after free in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-9865 Chromium: CVE-2025-9865 Inappropriate implementation in Toolbar Неизвестно
Microsoft Graphics Component CVE-2025-53807 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2025-53800 Windows Graphics Component Elevation of Privilege Vulnerability Критическая
Microsoft High Performance Compute Pack (HPC) CVE-2025-55232 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-54910 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-55243 Microsoft OfficePlus Spoofing Vulnerability Важная
Microsoft Office CVE-2025-54906 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54902 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54899 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54904 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54903 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54898 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54896 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54900 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-54901 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office PowerPoint CVE-2025-54908 Microsoft PowerPoint Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-54897 Microsoft SharePoint Remote Code Execution Vulnerability Важная
Microsoft Office Visio CVE-2025-54907 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-54905 Microsoft Word Information Disclosure Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2025-54112 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-54092 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-54091 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-54115 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-54098 Windows Hyper-V Elevation of Privilege Vulnerability Важная
SQL Server CVE-2025-47997 Microsoft SQL Server Information Disclosure Vulnerability Важная
SQL Server CVE-2025-55227 Microsoft SQL Server Elevation of Privilege Vulnerability Важная
SQL Server CVE-2024-21907 VulnCheck: CVE-2024-21907 Improper Handling of Exceptional Conditions in Newtonsoft.Json Неизвестно
Windows Ancillary Function Driver for WinSock CVE-2025-54099 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows BitLocker CVE-2025-54911 Windows BitLocker Elevation of Privilege Vulnerability Важная
Windows BitLocker CVE-2025-54912 Windows BitLocker Elevation of Privilege Vulnerability Важная
Windows Bluetooth Service CVE-2025-53802 Windows Bluetooth Service Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2025-54102 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2025-54114 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Важная
Windows Defender Firewall Service CVE-2025-53810 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-53808 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-54094 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-54915 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-54109 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-54104 Windows Defender Firewall Service Elevation of Privilege Vulnerability Важная
Windows DWM CVE-2025-53801 Microsoft DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Imaging Component CVE-2025-53799 Windows Imaging Component Information Disclosure Vulnerability Критическая
Windows Internet Information Services CVE-2025-53805 HTTP.sys Denial of Service Vulnerability Важная
Windows Kernel CVE-2025-53803 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel CVE-2025-53804 Windows Kernel-Mode Driver Information Disclosure Vulnerability Важная
Windows Kernel CVE-2025-54110 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-54894 Local Security Authority Subsystem Service Elevation of Privilege Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-53809 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Важная
Windows Management Services CVE-2025-54103 Windows Management Service Elevation of Privilege Vulnerability Важная
Windows MapUrlToZone CVE-2025-54107 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-54917 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MultiPoint Services CVE-2025-54116 Windows MultiPoint Services Elevation of Privilege Vulnerability Важная
Windows NTFS CVE-2025-54916 Windows NTFS Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2025-54918 Windows NTLM Elevation of Privilege Vulnerability Критическая
Windows PowerShell CVE-2025-49734 PowerShell Direct Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-54095 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-54096 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-53797 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-53796 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-54106 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-54097 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-53798 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-54113 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-55225 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-53806 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows SMB CVE-2025-55234 Windows SMB Elevation of Privilege Vulnerability Важная
Windows SMBv3 Client CVE-2025-54101 Windows SMB Client Remote Code Execution Vulnerability Важная
Windows SPNEGO Extended Negotiation CVE-2025-54895 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability Важная
Windows TCP/IP CVE-2025-54093 Windows TCP/IP Driver Elevation of Privilege Vulnerability Важная
Windows UI XAML Maps MapControlSettings CVE-2025-54913 Windows UI XAML Maps MapControlSettings Elevation of Privilege Vulnerability Важная
Windows UI XAML Phone DatePickerFlyout CVE-2025-54111 Windows UI XAML Phone DatePickerFlyout Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2025-55224 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Windows Win32K - GRFX CVE-2025-55228 Windows Graphics Component Remote Code Execution Vulnerability Критическая
Windows Win32K - GRFX CVE-2025-54919 Windows Graphics Component Remote Code Execution Vulnerability Важная
Xbox CVE-2025-55242 Xbox Certification Bug Copilot Djando Information Disclosure Vulnerability Критическая
XBox Gaming Services CVE-2025-55245 Xbox Gaming Services Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru