Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Команда Google Project Zero совместно с Google Threat Analysis Group (TAG) выявили непростую кампанию киберпреступников, которые эксплуатируют уязвимости нулевого дня (0-day) в операционных системах Windows и Android.

Особенность этих атак заключается в использовании сразу множества брешей двух ОС в связке с дырами в браузере Google Chrome. При этом атакующие задействуют как 0-day эксплойты, так и известные лазейки.

В отчёте исследователи отмечают, что им удалось обнаружить разные цепочки эксплойтов, которые злоумышленники использовали в «атаках водопоя» (watering hole). Один из вычисленных серверов специализировался на пользователях Windows, другой — атаковал исключительно Android-устройства.

Оба сервера при этом задействовали эксплойты для уязвимостей в Chrome, чтобы с их помощью удалённо выполнить код (RCE). Среди эксплойтов для Chrome и Windows были и 0-day, а вот в случае с Android атакующие прибегали к известным дырам.

«Учитывая профессиональный подход киберпреступников, мы считаем, что у них есть доступ к 0-day уязвимостям в Android. Однако в процессе собственного анализа мы не выявили этих дыр», — пишут специалисты.

 

Среди уже известных уязвимостей команда Google Project Zero отметила следующие:

  • CVE-2020-6418 – уязвимость в Chrome TurboFan (устранена в феврале 2020).
  • CVE-2020-0938 – брешь шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1020 – также дыра шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1027 – CSRSS-уязвимость в Windows (устранена в апреле 2020).

Пользователи не уходят с Telegram, несмотря на почти полную блокировку

Несмотря на почти полную невозможность пользоваться Telegram без средств подмены сетевых адресов, российские пользователи не спешат уходить с этой платформы. Такую оценку дал генеральный директор информационно-аналитического агентства Telecom Daily Денис Кусков.

В комментарии для ТАСС он подчеркнул, что, несмотря на почти полную блокировку мессенджера и фактическую невозможность его использования без VPN и других средств подмены сетевых адресов, пользователи продолжают оставаться в Telegram.

Как сообщило издание Frank Media со ссылкой на несколько источников, даже высокопоставленные государственные чиновники не собираются отказываться от Telegram, рассчитывая, что «Павел Дуров что-то придумает для обхода блокировок».

По данным издания, те, кто всё же устанавливает MAX, нередко делают это на отдельный смартфон с новой сим-картой. Один из топ-менеджеров крупного госбанка, как утверждается, заявил, что поставил MAX исключительно для звонков в Россию из-за границы и собирается удалить приложение после возвращения.

Как показали замеры, проведённые ТАСС, уровень потерь сетевых пакетов при обращении к доменам t.me и telegram.org достигает почти 100%. При этом оба домена используют один и тот же IP-адрес.

Роскомнадзор начал замедлять Telegram 10 февраля. Однако фактически проблемы стали заметны ещё за несколько дней до этого. С 14 марта пользоваться мессенджером стало почти невозможно. При этом степень замедления заметно различалась в зависимости от региона и оператора связи.

RSS: Новости на портале Anti-Malware.ru