Продукты Siemens для здравоохранения также затронуты BlueKeep

Продукты Siemens для здравоохранения также затронуты BlueKeep

Несколько продуктов Siemens Healthineers (принадлежащая Siemens компания, занимающаяся производством медицинской техники) затронуты уязвимостью BlueKeep (идентификатор CVE-2019-0708), патчи для которой Microsoft выпустила в середине этого месяца.

Эксперты ране предупреждали, что BlueKeep может оказаться крайне опасной для отдельных промышленных организаций. Оказалось, что сферу здравоохранения эта брешь также не обошла стороной.

Практически сразу после того как Microsoft выпустила соответствующий патч, компания Siemens уведомила клиентов о начале внутреннего расследования, в ходе которого требовалось установить, насколько уязвимость CVE-2019-0708 затронула продукты Healthineers.

Позже Siemens опубликовала официальные рекомендации, в которых освещался вопрос воздействия бреши BlueKeep на продукты компании. Там же описывались шаги, которые могут предпринять пользователи для снижения рисков эксплуатации этой проблемы безопасности.

В Siemens подчеркнули, что возможность удачной атаки с использованием BlueKeep зависит от конкретной конфигурации и окружения каждого продукта. Среди затронутого проблемой программного обеспечения были названы: MagicLinkA, MagicView, Medicalis, Screening Navigator.

Компания рекомендует пользователям установить обновления, выпущенные Microsoft две недели назад.

Тем временем киберпреступники постепенно начинают сканировать Сеть на наличие Windows-систем, уязвимых к проблеме безопасности, известной под именем BlueKeep (CVE-2019-0708). К счастью, на данный момент эти сканирования не сопровождаются попытками эксплуатации бреши.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поклонникам блокчейна в Discord раздают троянов с помощью нового криптора

Эксперты Morphisec выявили вредоносную кампанию, ориентированную на участников NFT- и DeFi-сообществ в Discord, а также поклонников блокчейн-игр. Для обхода антивирусов злоумышленники используют необычную программу-криптор, которой было присвоено кодовое имя Babadeda — по найденной в коде строке-заполнителе.

Новоявленный Windows-зловред уже засветился в киберкампаниях, нацеленных на засев инфостилеров, RAT-троянов и шифровальщика LockBit. С конца лета его в основном используют для доставки BitRAT и Remcos.

Согласно блог-записи Morphisec, атаки в каналах Discord начинаются с рассылки тизеров с предложением загрузить полезную прогу — например, для игры Mines of Dalarnia. Кликнув по указанной ссылке, получатель попадает на сайт-редиректор, схожий с ожидаемым оригиналом.

Адрес фальшивки тоже правдоподобен: злоумышленники используют тайпсквоттинг либо попросту регистрируют такое же имя домена, но в другой TLD-зоне. Для пущей убедительности маскировочный сайт использует бесплатный SSL-сертификат Let’s Encrypt.

После автоматического перенаправления браузера на машину жертвы загружается фейковый инсталлятор для Windows, запускающий цепочку заражения.

 

В ходе исследования было выявлено 82 вредоносных домена, ассоциируемых с Babadeda-кампанией. Все они созданы в период с 24 июля по 17 ноября этого года. Один сайт был оформлен на русском языке.

Обнаружены также различные варианты криптора. Некоторые из них при исполнении выводят интерактивное окно с сообщением об ошибке (отказе приложения) — по всей видимости, это еще один маскировочный трюк.

Первые загруженные на VirusTotal образцы Babadeda (LarvaLabs-App_v2.1.1-setup.exe) плохо детектились — 1-2 антивируса из 60+. По состоянию на 26 ноября его распознают 15 сканеров в коллекции.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru