Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Хакеры используют 0-day дыры в изощрённых атаках на Windows и Android

Команда Google Project Zero совместно с Google Threat Analysis Group (TAG) выявили непростую кампанию киберпреступников, которые эксплуатируют уязвимости нулевого дня (0-day) в операционных системах Windows и Android.

Особенность этих атак заключается в использовании сразу множества брешей двух ОС в связке с дырами в браузере Google Chrome. При этом атакующие задействуют как 0-day эксплойты, так и известные лазейки.

В отчёте исследователи отмечают, что им удалось обнаружить разные цепочки эксплойтов, которые злоумышленники использовали в «атаках водопоя» (watering hole). Один из вычисленных серверов специализировался на пользователях Windows, другой — атаковал исключительно Android-устройства.

Оба сервера при этом задействовали эксплойты для уязвимостей в Chrome, чтобы с их помощью удалённо выполнить код (RCE). Среди эксплойтов для Chrome и Windows были и 0-day, а вот в случае с Android атакующие прибегали к известным дырам.

«Учитывая профессиональный подход киберпреступников, мы считаем, что у них есть доступ к 0-day уязвимостям в Android. Однако в процессе собственного анализа мы не выявили этих дыр», — пишут специалисты.

 

Среди уже известных уязвимостей команда Google Project Zero отметила следующие:

  • CVE-2020-6418 – уязвимость в Chrome TurboFan (устранена в феврале 2020).
  • CVE-2020-0938 – брешь шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1020 – также дыра шрифта в Windows (устранена в апреле 2020).
  • CVE-2020-1027 – CSRSS-уязвимость в Windows (устранена в апреле 2020).

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru