Дыры Google Chrome, Internet Explorer помогли шпионам установить бэкдоры

Дыры Google Chrome, Internet Explorer помогли шпионам установить бэкдоры

Дыры Google Chrome, Internet Explorer помогли шпионам установить бэкдоры

Уязвимости в Google Chrome и Internet Explorer помогли подготовленным кибершпионам установить бэкдоры на компьютеры жертв. Операция злоумышленников получила название «Operation Earth Kitsune».

Согласно отчёту Trend Micro, в кампании кибершпионов использовались два новых бэкдора — dneSpy и agfSpy. Помимо них, также фигурировал SLUB-вредонос (SLack / githUB).

Как отметили специалисты, кибератаки фиксировались в марте, мае и сентябре. Преступники применяли так называемые «атаки водопоя»: тщательно выбирали специальный веб-сайт, на который внедряли эксплойт с целью заразить устройство жертвы и получить к нему полный доступ. Заключительным этапом злоумышленники устанавливали шпионскую программу.

Специалисты Trend Micro признали: в этой операции кибершпионы действуют крайне разнообразно — используется множество семплов вредоносов, а также несколько командных северов (C&C).

«В общей сложности мы выявили пять C&C-серверов, семь образцов вредоносных программ и четыре эксплойта», — пояснили эксперты.

 

Также в атаках использовалась уже пропатченная дыра в Google Chrome (CVE-2019-5782), позволяющая с помощью специальной HTML-страницы выполнить код внутри песочницы, и брешь в Internet Explorer (CVE-2020-0674), которая также допускала установку вредоносной программы через заражённый ресурс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила бесплатный ресурс с данными об уязвимостях

Компания Positive Technologies открыла бесплатный портал, на котором собрана информация более чем о 300 тысячах уязвимостей в программном обеспечении и оборудовании. База обновляется регулярно и может пригодиться специалистам по кибербезопасности, разработчикам и ИБ-отделам компаний — в ней есть как описания уязвимостей, так и рекомендации по их устранению.

Инициатива появилась на фоне проблем с доступностью данных в международных базах — таких как National Vulnerability Database (NVD) и CVE.

В последнее время они обновляются с задержками, а также сталкиваются с сокращением финансирования, что сказывается на своевременности публикации новых уязвимостей. Это, в свою очередь, даёт злоумышленникам дополнительное время для использования уязвимостей до их устранения.

Портал агрегирует данные из разных источников, включая CVE, NVD, соцсети и мессенджеры. Описание каждой уязвимости формируется на основе этой информации — по словам разработчиков платформы, оно должно быть более подробным, чем в существующих базах. Кроме технической информации, на портале указаны авторы уязвимостей, если их удалось установить.

Отдельно выделяются уязвимости, которые активно обсуждаются в профессиональном сообществе. Это позволяет отслеживать те проблемы, которые находятся в фокусе внимания ИБ-специалистов прямо сейчас.

Сейчас в базе — свыше 300 тысяч уязвимостей и около 45 тысяч исследователей. По данным компании, каждую неделю добавляется примерно тысяча новых записей. Портал уже работает и доступен всем желающим без регистрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru