Новая 0-day в Windows используется для целевых атак

Новая 0-day в Windows используется для целевых атак

Команда специалистов из антивирусной компании «Лаборатория Касперского» обнаружила в системах Windows уязвимость нулевого дня. Уже есть информация о том, что киберпреступники активно эксплуатируют данную проблему безопасности в реальных целевых атаках.

По словам экспертов «Лаборатории Касперского», получившая идентификатор CVE-2019-0797 брешь используется как минимум двумя киберпреступными группами — FruityArmor и SandCat.

Используя эту уязвимость, злоумышленник может проникнуть в сеть или устройство жертвы. Предназначенный для этой дыры эксплойт может атаковать системы Windows 8 и 10.

В случае успешной атаки киберпреступник получает полный контроль над уязвимой системой.

«Лаборатория Касперского» оперативно уведомила Microsoft о проблеме, это позволило разработчикам выпустить патч, который уже доступен для пользователей.

«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Проблема безопасности в настоящее время детектируется продуктами «Лаборатории Касперского» как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В дарквебе выставили на продажу внутренние данные AMD

На одном из форумов дарквеба появилось объявление о продаже данных американского техногиганта AMD, производителя чипов. В архиве, как утверждает продавец, много вкусной внутренней информации.

На выложенную БД обратил внимание телеграм-канал «Утечки информации». Автор поста отмечает, что данные удалось добыть в результате взлома, который имел место в июне 2024 года.

В БД якобы находятся:

  • данные сотрудников и клиентов;
  • исходные коды прошивок и BIOS;
  • информация о новых продуктов американской корпорации.

 

Представители AMD пока никак не прокомментировали возможную утечку.

Напомним, в марте мы писали о новом векторе атаки ZenHammer, затрагивающем процессоры AMD Zen и DDR5 RAM. А в этом месяце в Сеть выложили данные покупателей магазина электроники «Технолав».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru