0-day баг в плагине jQuery в течение трех лет использовался хакерами

0-day баг в плагине jQuery в течение трех лет использовался хакерами

На протяжении минимум трех лет киберпреступники использовали 0-day уязвимость в одном из самых популярных плагинов jQuery. Эта дыра в безопасности позволяла злоумышленникам загружать веб-шеллы и получать контроль над атакуемыми серверами.

Уязвимость затягивает плагин jQuery File Upload, чьим автором является немецкий разработчик Себастьян Щан (более известен под прозвищем Blueimp).

На GitHub этот плагин занимает второе место по популярности (на первом сам фреймворк jQuery). jQuery File Upload используется во множестве крупных проектов. Следовательно, атаки злоумышленников могут распространиться довольно быстро и вызвать массовые заражения.

Эксперты утверждают, что наличие этой бреши позволяет атакующему загрузить на сервер вредоносные файлы вроде бэкдоров и шеллов. Специалист из Akamai заявил, что наблюдал использование этого бага в реальных атаках.

На YouTube были найдены несколько видеороликов, в которых наглядно показывался способ эксплуатации уязвимости в jQuery File Upload для получения контроля над сервером. Вот, например, одно из таких видео:

Судя по видео, брешь хорошо знакома киберпреступникам, причем давно. Удивительно, что сообщество защитников кибербезопасности было не в курсе подобной дыры.

Уязвимы версии jQuery File Upload до 9.22.1

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступная группа Silence похитила почти 300 млн рублей

Компания Group-IB, занимающаяся предотвращением кибератак, поделилась отчетом о деятельности киберпреступной группы Silence, чьи корни, предположительно, находятся в России. Согласно собранным Group-IB данным, в период с июня 2016 года по июнь 2019 года хакерам из Silence удалось похитить не менее 272 млн рублей.

Основными целями киберпреступников изначально были российские банки, но позже команда Group-IB обнаружила признаки атак Silence более чем в 30 странах Европы, Азии и СНГ.

В своем отчете «Silence 2.0: going global» специалисты описали инструменты и тактики группы с технической точки зрения. Однако в свое исследование Group-IB предусмотрительно не стала включать данные, которые могут отразиться на расследовании деятельности группы.

По информации Group-IB, после атак на российские организации киберпреступники начали постепенно осваивать территорию СНГ, а позже — международный рынок. При этом злоумышленники действовали в два этапа — сначала по базе адресов (было зафиксировано около 85 000 получателей) рассылались письма-пустышки. Это была своего рода рекогносцировка, позволявшая создать актуальную базу целей, которым преступники уже вторым этапом отправят письма с вредоносной нагрузкой.

Всего Group-IB вычислили три такие кампании, затронувшие Россию и СНГ, Азию и Европу. В общей сложности атакующие отправили более 170 000 писем.

Помимо этого, группировка Silence уделила внимание модернизации своих инструментов и введению в свой арсенал новых вредоносных программ. Именно из этих соображений хакеры полностью переписали используемый на первом этапе атаки загрузчик TrueBot.

Group-IB выявила и новый инструмент группировки — EmpireDNSAgent (EDA). Его злоумышленники использовали в атаках на банки Чили, Коста-Рики, Ганы и Болгарии. А в мае этого года исследователи наткнулись на Ivoke-бэкдор — полностью бесфайловый троян.

Этот вредонос передавал атакующим сведения о зараженной системе, а после мог выполнить указания командного центра — загрузить следующую ступень атаки.

Еще одним нововведением стал троян xfs-disp.exe, используемый для атаки через банкоматы. Эксперты считают, что именно он фигурировал в кампании против «ИТ Банка».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru