Киберпреступники устанавливают бэкдор, используя 19-летнюю дыру в WinRAR

Киберпреступники устанавливают бэкдор, используя 19-летнюю дыру в WinRAR

Эксперты 360 Threat Intelligence Center наткнулись на вредоносную кампанию спамеров, в ходе которой жертвам рассылаются злонамеренные архивы RAR. В этом случае злоумышленники стараются использовать критическую уязвимость в WinRAR, о которой на днях сообщали специалисты компании Check Point.

В случае успешной эксплуатации уязвимости на компьютер пользователя устанавливается вредоносная программа. На деле атакующий может извлечь помещенные в архив файлы в любую угодную ему директорию.

Таким образом, если киберпреступник поместит файлы в папку автозагрузки Windows Startup, то они, естественно, будут стартовать при каждом запуске операционной системы.

В ходе обнаруженной 360 Threat Intelligence Center кампании злоумышленники использовали бэкдор с именем файла CMSTray.exe. Специалисты полагают, что этот вредонос можно считать по праву первой программой, которая пользуется недавно раскрытой уязвимостью в WinRAR.

Немаловажную роль в защите от такого вида атаки играет система контроля учетных записей Windows (User Account Control, UAC) — если она активирована, вредоносный код не сможет записать файл в директорию автозагрузки, так как на это у него не будет прав.

Однако если UAC отключен, то файл размещается по следующему пути:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\CMSTray.exe

Далее вредонос соединяется с http://138[.]204[.]171[.]108/ для загрузки дополнительных инструментов.

На прошлой неделе мы писали, что уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple, Broadcom и Zyxel затронуты дырами в драйверах для Wi-Fi-чипсетов

Эксперты в области безопасности предупреждают о наличии уязвимостей в драйверах Wi-Fi от Broadcom. Эти проблемы безопасности способны привести к удаленному выполнению кода, а также успешным DoS-атакам. Они угрожают пользователям многих операционных систем.

Первым об уязвимостях сообщил Координационный центр CERT (CERT/CC), который опубликовал соответствующее уведомление. В этом уведомлении перечислен список затронутых проблемами вендоров.

«Драйверы wl и brcmfmac от Broadcom содержат множество уязвимостей. Первый затрагивают две уязвимости переполнения буфера, а второй драйвер brcmfmac с открытым исходным кодом уязвим к обходу проверки фрейма и переполнению буфера», — говорится в уведомлении CERT/CC.

Среди затронутых уязвимостями вендоров оказались Apple, Broadcom, Synology и Zyxel. Точно известно, что Extreme Networks данная проблема обошла стороной. Другие вендоры под вопросом.

В настоящее время бреши отслеживаются под идентификаторами CVE-2019-8564, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502, CVE-2019-9503. Эксперты считают, что они представляют серьезную опасность.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru