Вымогатель Defray атакует сферы здравоохранения и образования

Вымогатель Defray атакует сферы здравоохранения и образования

Вымогатель Defray атакует сферы здравоохранения и образования

Исследователям из Proofpoint удалось обнаружить новый вымогатель – Defray. Этот вредонос используется в таргетированных атаках на организации образования и здравоохранения. Свое имя вымогатель получил из-за имени командного центра (C&C).

Командный центр Defray находится по адресу defrayable-listings[.]000webhostapp[.]com, этот вымогатель распространяется через вложения в виде документов Microsoft Word в электронной почте. Эксперты выделили две целевые атаки - 15 и 22 августа, обе были предназначены для конкретных организаций.

Атака, зафиксированная 22 августа, была направлена главным образом на здравоохранение и образование, вредоносные документы Microsoft Word в этой рассылке содержали встроенный исполняемый файл (OLE-объект). Также в документах находился логотип британской больницы в правом верхнем углу, подразумевалось, что письмо пришло от директора по управлению информацией и технологией этой больницы.

Проходившая же 15 августа атака была направлена на сферу производства и технологий, злоумышленники использовали письмо с темой «Заказ» и документ Microsoft Word, содержащий встроенный исполняемый файл (также OLE-объект). Эти письма приходили от якобы британского аквариума.

Киберпреступники требуют 5 000 долларов, но исследователи отметили, что пострадавшему пользователю предоставляются несколько адресов электронной почты, предположительно, принадлежащих злоумышленнику Игорю Глушкову, чтобы жертва смогла вести переговоры о меньшей сумме выкупа.

Defray шифрует множество типов файлов, при этом, не добавляя к ним расширения. После завершения процесса шифрования этот вымогатель может отключить восстановление при запуске и удалить копии теневого копирования. В Windows 7 он контролирует и завершает запущенные процессы с помощью графического интерфейса, например, диспетчер задач и браузеры.

«Defray сложно назвать масштабным вымогателем, он распространяется маленькими порциями, атакуя определенные сферы. Он не продается как услуга, и, судя по всему, принадлежит только одной группе киберпреступников» - отмечает Proofpoint.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Brash затрагивает Blink — движок рендеринга, на котором работают Chrome, Edge, Brave, Vivaldi и другие популярные браузеры. По данным StatCounter, Chrome используют более 3 млрд человек по всему миру, так что масштабы проблемы огромные.

Пино проверил свой эксплойт на 11 браузерах под Android, macOS, Windows и Linux — и в девяти из них браузер «падал» за 15-60 секунд. Проблема наблюдается в версиях Chromium 143.0.7483.0 и выше.

Причина проста: Blink не ограничивает частоту обновления document.title — элемента, отвечающего за заголовок вкладки. Это позволяет загружать миллионы изменений в секунду, перегружая основной поток браузера. В результате интерфейс зависает, вкладки перестают отвечать, а через полминуты программа полностью вылетает.

В издании The Register протестировали Brash на Microsoft Edge — браузер не только рухнул через полминуты, но и «съел» 18 ГБ оперативной памяти одной вкладкой, после чего зависла вся система.

По словам Пино, он сообщил об ошибке команде Chromium ещё 28 августа, а затем повторно — 30 августа, но ответа так и не получил. Он считает, что проблему придётся устранять каждой компании отдельно, поскольку они вносят свои изменения в Chromium.

В списке уязвимых браузеров — Chrome, Edge, Brave, Vivaldi, Opera, Arc, Dia, Perplexity Comet и ChatGPT Atlas. Только Google и Brave ответили журналистам: первая изучает проблему, вторая пообещала выпустить фикс, когда он появится в Chromium.

Браузеры, использующие другие движки — Firefox (Gecko) и Safari (WebKit), а также все браузеры на iOS — уязвимости не подвержены.

Пино пояснил, что решил опубликовать PoC, потому что два месяца ожидания без реакции со стороны разработчиков — слишком долго. По его словам, публичность поможет ускорить исправление проблемы, которая затрагивает миллиарды пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru