Набор эксплойтов Neptune распространяет Monero-майнер

Набор эксплойтов Neptune распространяет Monero-майнер

Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распространению майнера. Об этом сообщают эксперты фирмы FireEye. Neptune, также известный под именами Terror, Blaze и Eris, первоначально считался вариантом набора эксплойтов Sundown из-за сходства кода. С исчезновением таких наборов, как Angler и Neutrino, Sundown также снизил свою активность, уступив место RIG.

Однако Neptune приобрел популярность, и он по-прежнему используется во вредоносных рекламных кампаниях, в частности тех, которые направлены на распространение криптовалютных майнеров. Специалистами FireEye недавно были обнаружены несколько изменений в атаках Neptune, включая шаблоны URI, целевые страницы и вредоносную нагрузку.

Злоумышленники используют легитимный сервис всплывающей рекламы для распространения вредоносной программы. Киберпреступники также маскируют свои сайты, меняя домен верхнего уровня с .com на .club (например, highspirittreks.com и highspirittreks.club). Один из таких вредоносных сайтов также имитирует конвертер видео YouTube в MP3.

Обычно вредоносная реклама этой кампании находится на популярных торрент-сайтах. При попадании пользователя на один из таких сайтов, осуществляется попытка эксплуатации трех уязвимостей Internet Explorer и двух в Adobe Flash Player. Примечательно, что ни одна из эксплуатируемых уязвимостей не является новой, они все были раскрыты еще в 2014 - 2016 годах.

Сам майнер нацелен на криптовалюту Monero, в настоящее время один Monero равен $86. Страны и континенты, пострадавшие от этого вредоноса включают: Южную Корею (29%), Европу (19%), Таиланд (13%), Ближний Восток (13%) и Соединенные Штаты (10%).

«Несмотря на то, что активность наборов эксплойтов в данный момент снижается, пользователи подвергают себя большому риску, если у них устаревшее или непроверенное программное обеспечение» - говорят специалисты FireEye.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Microsoft в ноябре проигнорировала 0-day, слитую в Twitter в октябре

Вчера Microsoft выпустила очередной набор обновлений безопасности для своей операционной системы. На этот раз корпорация устранила 62 проблемы безопасности. Среди этих уязвимостей также присутствовала 0-day, которая активно эксплуатировалась злоумышленниками до выхода ноябрьских патчей. Удивительно, но в Редмонде проигнорировали другую zero-day, сведения о которой были опубликованы в Twitter.

Исправленная уязвимость нулевого дня отслеживается под идентификатором CVE-2018-8589, она затрагивает Win32k, компонент системы Windows. Сама Microsoft классифицировала эту брешь как «проблему повышения привилегий в системе».

В корпорации объяснили, что атакующий мог использовать эту дыру для эскалации привилегий только в том случае, если он первым делом заразил систему и запустил вредоносный код.

Microsoft также отметила, что за обнаружение этой проблемы стоит сказать спасибо исследователям антивирусной компании «Лаборатория Касперского». Эксперты, в свою очередь, утверждают, что наблюдали использование этого бага серьезными киберпреступными группами.

0-day можно было использовать на 32-битных системах Windows 7. Корпорация обещала выпустить сегодня подробный анализ этой уязвимости, а также способов ее использования. Это уже вторая по счету брешь нулевого дня, которую Microsoft патчит за последние месяцы — обе были обнаружены экспертами «Лаборатории Касперского».

Эксперты, однако, отметили, что Microsoft в этом месяце не устранила другую серьезную проблему — 0-day эксплойт для последних версий Windows, слитый в Twitter в октябре.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru