В инструменте АНБ Ghidra найдена очередная уязвимость выполнения кода

В инструменте АНБ Ghidra найдена очередная уязвимость выполнения кода

В инструменте Ghidra, выпущенном Агентством национальной безопасности (АНБ) США, нашли очередную уязвимость, позволяющую выполнить код. Напомним, что набор Ghidra предназначен для обратного инжиниринга.

К счастью, брешь получила среднюю степень риска, однако ситуацию отягощает отсутствие патча. Согласно описанию в базе данных уязвимостей, обнаруженный баг позволяет скомпрометировать затронутые системы.

Проблема безопасности отслеживается под идентификатором CVE-2019-16941. По словам исследователей, разработчики в настоящее время работают над выпуском обновления, в котором брешь будет устранена.

Для успешной эксплуатации злоумышленнику потребуется специально созданный файл XML, который жертва должна загрузить через плагин, минуя стандартную процедуру загрузки проекта. Все версии Ghidra, включая 9.0.4, уязвимы.

В марте в Ghidra обнаружили уязвимость, которая позволяет удаленно выполнить код. Злоумышленник мог использовать ее, тоже заставив жертву открыть специально созданный вредоносный проект.

А в августе стало известно, что за шесть месяцев Ghidra скачали с GitHub более 500 тыс. раз.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты Solar JSOC обнаружили новую профессиональную кибергруппировку

В киберпространстве зафиксированы атаки новой группировки. На активность злоумышленников обратили внимание специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC, которые также подчеркнули, что группа использует уникальную вредоносную программу.

Эксперты Solar JSOC присвоили группировке имя — TinyScouts. Операторы действуют профессионально, используют сложную схему атаки. Основными целями выступают банки и энергетические компании.

Всё начинается с фишингового письма, предупреждающего о начале второй волны пандемии коронавирусной инфекции COVID-19. Сотрудникам организаций рекомендуют пройти по ссылке для получения дополнительной информации.

Часто киберпреступники используют более таргетированный подход: письма напрямую связаны с деятельностью организации, что придаёт им легитимность.

Пройдя по содержащейся в письме ссылке, жертва запускает цепочку, приводящую к загрузке и установке компонента вредоносной программы. Здесь, по словам специалистов Solar JSOC, злоумышленники действуют особенно осторожно.

Пейлоад загружается через анонимную сеть TOR, что нивелирует такую меру защиты, как блокировка соединений с конкретными IP-адресами.

Попавший в систему вредонос начинает собирать информацию о заражённом компьютере, после чего она оказывается в руках у операторов. Позже загружается программа-вымогатель, которая шифрует все данные на устройстве.

Есть и второй сценарий: на представляющий интерес компьютер сотрудника организации скачивается дополнительный PowerShell-вредонос, открывающий преступникам удалённый доступ. С его помощью операторы могут полностью контролировать устройство, а также выводить денежные средства, красть конфиденциальные данные и вести шпионаж.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru