Новая 0-day в Windows используется для целевых атак

Новая 0-day в Windows используется для целевых атак

Команда специалистов из антивирусной компании «Лаборатория Касперского» обнаружила в системах Windows уязвимость нулевого дня. Уже есть информация о том, что киберпреступники активно эксплуатируют данную проблему безопасности в реальных целевых атаках.

По словам экспертов «Лаборатории Касперского», получившая идентификатор CVE-2019-0797 брешь используется как минимум двумя киберпреступными группами — FruityArmor и SandCat.

Используя эту уязвимость, злоумышленник может проникнуть в сеть или устройство жертвы. Предназначенный для этой дыры эксплойт может атаковать системы Windows 8 и 10.

В случае успешной атаки киберпреступник получает полный контроль над уязвимой системой.

«Лаборатория Касперского» оперативно уведомила Microsoft о проблеме, это позволило разработчикам выпустить патч, который уже доступен для пользователей.

«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Проблема безопасности в настоящее время детектируется продуктами «Лаборатории Касперского» как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основатель Yoroi поделился инструментом для статического анализа

Исследователь вредоносных программ и основатель компании Yoroi Марко Рамилли поделился простеньким инструментом для статического анализа кода зловредов. Именно этот инструмент Рамилли использовал в ходе своего обширного исследования злонамеренных программ.

Эксперт поделился разработкой в Twitter. По его словам, всем желающим теперь доступен статический анализ более чем 240 000 семплов вредоносных программ.

За интерфейсом, который мы приводим ниже, стоит живой движок, анализирующий бинарные файлы. По каждому семплу можно вызвать всплывающее окно, в котором будут детали анализа.

«Есть возможность поиска по sha256 — просто вставьте его в поисковую строку и нажмите кнопку “Search“», — пишет Рамилли.

Воспользоваться инструментом можно по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru