0-day в Internet Explorer теперь включена в набор эксплойтов RIG

0-day в Internet Explorer теперь включена в набор эксплойтов RIG

0-day в Internet Explorer теперь включена в набор эксплойтов RIG

На днях киберпреступники оснастили знаменитый набор эксплойтов RIG новой уязвимостью нулевого дня. Речь идет о проблеме, получившей идентификатор CVE-2018-8174, она представляет собой 0-day брешь в Internet Explorer.

Уязвимость была впервые обнаружена исследователями 360 Core Security несколько недель назад, она затрагивает реализацию VBScript в Internet Explorer и Microsoft Office.

В прошлом месяце специалисты 360 Core Security зафиксировали реальную атаку, в процессе которой эксплуатировалась 0-day уязвимость. Экспертам удалось заполучить образец вредоносной программы, которую использовали киберпреступники.

Эту брешь специалисты окрестили «double kill», после чего отправили Microsoft всю необходимую для устранения этой проблемы информацию.

Корпорация 8 мая выпустила обновления, в числе которых был патч для этой бреши. После выпуска обновления эксперты «Лаборатории Касперского» и Malwarebytes опубликовали подробный анализ уязвимости, а исследователи Morphisec предоставили PoC-код.

Благодаря публично доступному PoC-коду злоумышленники смогли реализовать эксплуатацию CVE-2018-8174 в наборе эксплойтов RIG.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru