АНБ США сообщило Microsoft об опасной уязвимости в Windows 10

АНБ США сообщило Microsoft об опасной уязвимости в Windows 10

АНБ США сообщило Microsoft об опасной уязвимости в Windows 10

Агентство национальной безопасности (АНБ) США сообщило Microsoft о серьёзной уязвимости в операционной системе Windows. Корпорация из Редмонда присвоила этой проблеме безопасности высокую степень риска.

Брешь под идентификатором CVE-2020-0601 присутствует в процессе обработки ECC-сертификатов функцией Windows CryptoAPI (Crypt32.dll).

В теории атакующий может использовать эту уязвимость, чтобы подделать цифровую подпись, привязанную к определённым частям программного обеспечения. В результате злоумышленник сможет замаскировать неподписанный вредоносный код под легитимный софт.

Наибольшую опасность CVE-2020-0601 представляет для сред, полагающихся на сертификаты, которые подтверждают безопасность запускаемого в системе софта. АБН рекомендует корпорациям немедленно пропатчить ОС, поскольку уязвимость может угрожать не только десктопам, но и серверам.

Разработчики Microsoft выпустили обновления для следующих операционных систем: Windows 10, Windows Server 2016 и Windows Server 2019. По словам техногиганта, эксплуатации бреши CVE-2020-0601 в реальных атаках зафиксировано не было.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru