Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступная группа «PowerPool» (по классификации ESET) использует 0-day уязвимость в Windows для повышения привилегий своего бэкдора в зараженных системах. Баг известен с 27 августа, о нем сообщил в Twitter исследователь под псевдонимом SandboxEscaper.

Самое опасное в этом случае — Microsoft не получила информацию о наличии бреши до того, как сведения о проблеме слили в Сеть. Следовательно, у корпорации не было достаточного количества времени на устранение недостатка.

Более того, опубликован был даже рабочий эксплойт и его исходный код. Судя по твиту SandboxEscaper, его разозлила политика компании относительно сообщений об уязвимостях и вознаграждений за найденные бреши.

Другие эксперты в области кибербезопасности быстро подтвердили наличие проблемы безопасности, которая затрагивает планировщик задач и связана с обработкой ALPC (Advanced Local Procedure Call).

Опубликованный эксплойт оказался полностью рабочим, с его помощью можно было атаковать 64-разядные версии Windows 10 и Windows Server 2016. Его также можно было адаптировать для атак и 32-разрядных систем.

Сама Microsoft инициировала процесс расследования утечки сведений о столь серьезной проблеме.

Теперь исследователи антивирусной компании ESET сообщают, что киберпреступники из группы PowerPool уже взяли этот эксплойт и брешь на вооружение. Согласно полученной от экспертов информации, злоумышленники атаковали незначительное количество пользователей в Соединенных Штатах, Великобритании, Германии, Украине, Чили, Индии, России, на Филиппинах и в Польше.

В ESET утверждают, что киберпреступная группа немного изменила уже готовый эксплойт, подстроив его под свои нужды. В частности, злоумышленники использовали недостаток для перезаписывания файла C:\Program Files(x86)\Google\Update\GoogleUpdate.exe.

Это позволило им получить повышенные привилегии в системе, которые по умолчанию имеет этот легитимный компонент обновления от Google.

ESET полагает, что PowerPool начинает свою атаку с вредоносных электронных писем, которые доставляют бэкдор на компьютеры пользователей.

На прошлой неделе мы сообщали о новой 0-day уязвимости в Windows, которая позволит злоумышленнику повысить свои привилегии в системе. Согласно опубликованной информации, PoC-код эксплойта этой бреши какое-то время был размещен на GitHub.

В платформе Security Vision обновили API, формы, экспорт, проверку вложений

Компания Security Vision выпустила новое обновление своей платформы. В этот раз разработчики сосредоточились не на одной большой функции, а сразу на нескольких практических направлениях: API и интеграционных сценариях, экспорте и переносе настроек, визуализации данных, работе с формами, а также на механизмах безопасности и аудита.

Одна из заметных доработок касается API. В методе получения объектов платформы появилась возможность выгружать свойства объектов, связанных с исходным.

На практике это должно упростить интеграцию с внешними системами и работу со связанными данными в более сложных сценариях автоматизации.

Изменения затронули и рабочие процессы. В действие «Вызов коннектора» добавили возможность переопределять конфигурацию JEA для PowerShell-коннектора. Это даёт больше контроля над тем, как именно выполняются интеграционные сценарии.

Отдельный блок изменений связан с экспортом и переносом конфигурации. Теперь при экспорте настроек правила корреляции можно выбрать, выгружать их вместе с обработчиком или без него. Такой подход делает перенос между контурами более гибким и позволяет точнее собирать пакеты под конкретные задачи.

Также доработали логику применения признака «Только для вставки» в подготовленных пакетах экспорта. Эта настройка стала точнее работать по отношению к исходной сущности и дочерним элементам, что должно снизить вероятность ошибок при переносе конфигурации.

Есть и обновления в части аналитики и визуализации. В платформе появилась возможность ограничивать количество категорий данных на виджете. Те категории, которые не попадают в заданный лимит, можно либо объединять одним цветом, либо вообще не показывать. Это полезно в случаях, когда данных много и визуализация начинает терять читаемость.

Для блока содержимого «Граф» добавили обводку иконок объектов. Изменение небольшое, но вполне практичное: в сложных схемах и связях так проще выделять нужные элементы.

Ещё одна группа доработок касается форм и связанных данных. Для связанных таблиц, которые настраиваются в формах ввода и вывода для свойства типа «Таблица», появился отдельный редактор. Это должно сделать работу со сложными структурами данных удобнее и понятнее.

В части безопасности обновление тоже получилось вполне прикладным. В чате реализовали проверку прикрепляемых файлов не только по формату, но и по сигнатуре. Такой подход помогает лучше отсеивать нежелательные или потенциально опасные вложения.

Кроме того, в журнале аудита теперь фиксируется IP-адрес хоста, с которого пользователь выполнил действие через веб-интерфейс. Для расследований, контроля действий и общего понимания пользовательской активности это вполне полезное дополнение.

RSS: Новости на портале Anti-Malware.ru