Новая 0-day в Windows используется для целевых атак

Новая 0-day в Windows используется для целевых атак

Новая 0-day в Windows используется для целевых атак

Команда специалистов из антивирусной компании «Лаборатория Касперского» обнаружила в системах Windows уязвимость нулевого дня. Уже есть информация о том, что киберпреступники активно эксплуатируют данную проблему безопасности в реальных целевых атаках.

По словам экспертов «Лаборатории Касперского», получившая идентификатор CVE-2019-0797 брешь используется как минимум двумя киберпреступными группами — FruityArmor и SandCat.

Используя эту уязвимость, злоумышленник может проникнуть в сеть или устройство жертвы. Предназначенный для этой дыры эксплойт может атаковать системы Windows 8 и 10.

В случае успешной атаки киберпреступник получает полный контроль над уязвимой системой.

«Лаборатория Касперского» оперативно уведомила Microsoft о проблеме, это позволило разработчикам выпустить патч, который уже доступен для пользователей.

«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Проблема безопасности в настоящее время детектируется продуктами «Лаборатории Касперского» как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru