Большинство компьютеров HP на Windows затрагивает серьезная уязвимость

Большинство компьютеров HP на Windows затрагивает серьезная уязвимость

Большинство компьютеров HP на Windows затрагивает серьезная уязвимость

HP пропатчила уязвимость в программном обеспечении HP Touchpoint Analytics, установленном по умолчанию на большинстве компьютеров этой компании, работающих под управлением Windows. Эта брешь позволяла атакующему повысить права и выполнить произвольный код с привилегиями SYSTEM.

Программное обеспечение HP TouchPoint Analytics предустановлено на большинстве компьютеров HP, его задача — собирать диагностическую информацию о производительности аппаратной составляющей. Для этого софту требуются самые высокие права в системе — NT AUTHORITY\SYSTEM.

Уязвимость, получившая идентификатор CVE-2019-6333, была выявлена в библиотеке Open Hardware Monitor. Дыра позволяет атакующему выполнить вредоносную нагрузку с системными правами.

Злоумышленник при этом может обойти детектирование антивирусными программами, так как фактически процесс проходит по «белым» спискам.

Такие типы уязвимостей обычно используются на последнем этапе атаки, уже после того как компьютер был заражён вредоносной программой. Это позволяет закрепиться в системе и продолжить атаку с более высокими правами.

HP опубликовала сообщение, посвящённое этой уязвимости. Там же вы сможете найти описание процедур, которые помогут определить, уязвим ли ваш компьютер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков. По данным компании, от атак уже страдают пользователи в Латинской Америке, Азиатско-Тихоокеанском регионе, Европе и Африке.

Киберпреступники используют ИИ-сервисы, чтобы быстро и массово генерировать фейковые страницы. Они напоминают лендинги популярных криптокошельков, защитных решений и менеджеров паролей, но не являются их полной копией — лишь достаточно правдоподобной, чтобы не вызвать подозрений.

Пользователи могут столкнуться с подделками в поисковой выдаче или перейти по ссылкам из фишинговых писем. Попав на сайт, им показывают «предупреждение о проблеме безопасности» и предлагают скачать программу, которая якобы решит эту несуществующую угрозу. Это классическая уловка — заставить человека установить вредоносный инструмент под видом защиты.

Запустив загруженную программу, пользователь фактически устанавливает вредоносную сборку Syncro. Этот инструмент обычно используют специалисты техподдержки, но в руках злоумышленников он превращается в полноценный бэкдор. Преступники получают доступ к экрану, файлам и управлению системой, что позволяет им похищать криптоданные и любые другие сведения.

Продукты «Лаборатории Касперского» детектируют такие сборки как HEUR:Backdoor.OLE2.RA-Based.gen.

Владимир Гурский, эксперт компании, отмечает: массовая генерация фишинговых сайтов с помощью ИИ меняет правила игры. Криминальные группы могут масштабировать атаки быстрее, чем раньше, но при этом по-прежнему рассчитывают на доверие пользователей к известным брендам и срочные «предупреждения». Поэтому при загрузке любого софта важно сохранять осторожность — даже если сайт выглядит знакомым и надёжным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru