Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Команда Google Project Zero совместно с Google Threat Analysis Group (TAG) выявили непростую кампанию киберпреступников, которые эксплуатируют уязвимости нулевого дня (0-day) в операционных системах Windows и Android.

Особенность этих атак заключается в использовании сразу множества брешей двух ОС в связке с дырами в браузере Google Chrome. При этом атакующие задействуют как 0-day эксплойты, так и известные лазейки.

В отчёте исследователи отмечают, что им удалось обнаружить разные цепочки эксплойтов, которые злоумышленники использовали в «атаках водопоя» (watering hole). Один из вычисленных серверов специализировался на пользователях Windows, другой — атаковал исключительно Android-устройства.

Оба сервера при этом задействовали эксплойты для уязвимостей в Chrome, чтобы с их помощью удалённо выполнить код (RCE). Среди эксплойтов для Chrome и Windows были и 0-day, а вот в случае с Android атакующие прибегали к известным дырам.

«Учитывая профессиональный подход киберпреступников, мы считаем, что у них есть доступ к 0-day уязвимостям в Android. Однако в процессе собственного анализа мы не выявили этих дыр», — пишут специалисты.

 

Среди уже известных уязвимостей команда Google Project Zero отметила следующие:

  • CVE-2020-6418 – уязвимость в Chrome TurboFan (устранена в феврале 2020).
  • CVE-2020-0938 – брешь шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1020 – также дыра шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1027 – CSRSS-уязвимость в Windows (устранена в апреле 2020).
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru