С февральскими патчами Microsoft устранила 0-day в Internet Explorer

С февральскими патчами Microsoft устранила 0-day в Internet Explorer

С февральскими патчами Microsoft устранила 0-day в Internet Explorer

Вчера был второй вторник февраля, а это значит, вышел очередной набор обновлений от Microsoft. В этом месяце корпорация устранила 99 уязвимостей, среди которых была 0-day в Internet Explorer. По имеющейся информации, эта брешь использовалась в атаках киберпреступной группы DarkHotel.

Об уязвимости нулевого дня стало известно в середине января — Microsoft сама раскрыла наличие проблемы безопасности и пообещала в скором времени устранить брешь.

Уязвимость получила идентификатор CVE-2020-0674, она способна спровоцировать повреждение памяти в скриптовом движке Internet Explorer 9, 10 и 11.

Если конкретнее, корень проблемы кроется в файле jscript.dll, задача которого — обеспечить совместимость с устаревшими версиями скриптового языка JScript.

Используя CVE-2020-0674, потенциальный злоумышленник мог удалённо выполнить код в контексте текущего пользователя. При этом для успешной эксплуатации атакующий должен заманить жертву на вредоносный сайт.

Ранее команда Qihoo 360 заявила, что южнокорейская группировка DarkHotel использует CVE-2020-0674 в своих атаках.

Помимо 0-day, Microsoft устранила ещё десятки уязвимостей, которым был присвоен статус критических. Всем пользователям рекомендуем установить вышедший набор обновлений как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Fantasy Hub: в Telegram продают Android-троян по подписке для россиян

Исследователи из Zimperium zLabs сообщили о появлении нового продвинутого Android-трояна Fantasy Hub, который активно распространяется через каналы в Telegram по схеме Malware-as-a-Service — «вредонос по подписке». Этот инструмент открывает злоумышленникам доступ к смартфонам обычных пользователей и сотрудников банков.

Fantasy Hub — не просто очередной троян, а целая платформа. Разработчики предлагают покупателям выбрать иконку, название и интерфейс поддельного приложения, а телеграм-бот автоматически собирает APK с уже встроенным вредоносом.

Подписчики могут оплачивать разные тарифы: чем выше уровень — тем больше функций, включая доступ к панели управления, сбор данных и дистанционное управление устройствами.

 

Сервис снабжён документацией, видеоинструкциями и даже «службой поддержки». Вдобавок злоумышленникам объясняют, как подделывать страницы Google Play, обходить защиту Android и публиковать фальшивые отзывы, чтобы придать приложению видимость легальности.

Этот троян способен:

  • красть СМС, контакты, фотографии, видео и журналы звонков;
  • перехватывать и подменять уведомления;
  • получать полный контроль над устройством через роль СМС-обработчика (даёт доступ к камере, файлам и контактам без дополнительных разрешений);
  • вести аудио- и видеострим в реальном времени с заражённого телефона через WebRTC.

 

Fantasy Hub маскируется под системное обновление Google Play, включает проверку на root и песочницу, чтобы не попасть в руки аналитиков. При запуске троян показывает краткое сообщение «Live stream active», чтобы устройство не перешло в спящий режим, а затем тихо отключает микрофон и камеру.

Исследователи отмечают, что киберпреступники, использующие Fantasy Hub, прицельно атакуют финансовые организации — среди целей названы Альфа-Банк, ПСБ, Т-Банк и Сбер.

Для каждой жертвы создаются фишинговые окна, копирующие интерфейсы мобильных банков. Пользователь вводит логин, ПИН-код или данные карты — и вся информация тут же уходит на сервер злоумышленников.

Fantasy Hub показывает, насколько далеко зашла коммерциализация киберпреступности:

«Теперь запустить масштабную атаку на Android можно буквально в пару кликов — достаточно купить подписку в Telegram», — отмечают эксперты Zimperium.

Эта тенденция особенно тревожна для компаний, где сотрудники используют личные смартфоны для работы. Эксперты призывают бизнес активнее внедрять решения класса Mobile Threat Defense и ограничивать доступ корпоративных данных с незащищённых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru