Microsoft: Российские хакеры теперь взламывают популярные IoT-устройства

Microsoft: Российские хакеры теперь взламывают популярные IoT-устройства

Киберпреступная группа Fancy Bear, деятельность которой связывают с российским правительством, взламывает популярные IoT-устройства, чтобы закрепиться в атакуемых корпоративных сетях. О соответствующих кибероперациях сообщили исследователи в области безопасности из Microsoft.

Команда Microsoft Threat Intelligence Center впервые зафиксировала атаки Fancy Bear в апреле. Далее эксперты углубились в анализ вредоносной кампании и пришли к выводу, что преступники компрометируют популярные IoT-устройства: софтфоны для осуществления звонков по технологии VoIP, офисные принтеры и видеодекодеры.

Взломанные устройства злоумышленники использовали для проникновения в корпоративную сеть цели. Успех атаки был обусловлен стандартными учетными данными от производителя, которые не потрудились изменить сотрудники предприятия. В одном из эпизодов владельцы устройства просто не успели установить последнее обновление безопасности.

Основная задача Fancy Bear — получить доступ к важным корпоративным данным. Для этого преступники плавно перемещались по сети, пытаясь найти другие уязвимые устройства и скомпрометировать более привилегированные аккаунты.

«За последний год Microsoft уведомила около 1400 предприятий, пострадавших от действий киберпреступников Fancy Bear», — пишет команда Microsoft.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru