Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Как оказалось, в недавних атаках, нацеленных на установку бэкдора на машины специалистов по ИБ, использовалась ранее не известная уязвимость в Internet Explorer. Эксплойт нулевого дня отрабатывает, если в браузере разрешено выполнение скриптов.

Автором атак, о которых идет речь, предположительно является северокорейская APT-группа — в Microsoft уверены, что это Lazarus. В рамках необычной кампании хакеры пытались с помощью элементов социальной инженерии спровоцировать жертву на загрузку вредоносного кода, открывающего доступ к интересующей их информации.

С этой целью специалисту по поиску уязвимостей предлагали поучаствовать в некоем совместном проекте и ознакомиться с наработками, просмотрев имеющиеся материалы — на указанном ссылкой сайте или во вложенном архиве MHT/MHTML. Файлы этого формата обычно использует Internet Explorer для хранения кода HTML и ресурсов веб-страниц.

 

Некоторые сотрудники южнокорейской ИБ-компании ENKI тоже получили по почте такое приглашение с прикрепленным файлом Chrome_85_RCE_Full_Exploit_Code.mht. Судя по названию, вложение содержало пробный эксплойт для RCE-уязвимости в Chrome, однако на поверку это оказалось фикцией.

При открытии этого архивного файла стартовал IE. Если настройки браузера разрешали выполнение JavaScript, происходил запуск вредоносного сценария, который загружал из стороннего источника эксплойт 0-day. Соответствующая уязвимость, по свидетельству ENKI, представляет собой баг double-free (двойное освобождение памяти) в IE. Его использование позволяет злоумышленнику выгрузить на свой сервер такие данные, как список запущенных процессов, снимки экрана, информация о сети.

После отработки эксплойта на машину жертвы в данном случае загружался целевой зловред — бэкдор.

О своей находке эксперты ENKI сообщили в Microsoft. Там пообещали ознакомиться с информацией и выпустить патч в кратчайшие сроки. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Функция семейного доступа на iPhone используется бывшими для абьюза

Гражданка США рассказала, как функция семейного доступа (Apple Family Sharing), созданная для удобного управления устройствами внутри семьи, может использоваться бывшими партнёрами для контроля и психологического давления.

По словам женщины (в публикации Wired её называют Кейт), после развода её бывший муж, который создал семейную группу Apple, использовал сервис, чтобы отслеживать местоположение детей, контролировать их экранное время и вводить ограничения — даже в те дни, когда дети находились с матерью по решению суда.

Проблема в том, что Family Sharing даёт полные права только одному пользователю — «организатору». Остальные члены семьи, включая второго родителя, не могут изменить настройки или вывести детей из группы без его согласия.

Даже при наличии судебного решения о передаче опеки Apple не может вмешаться: сотрудники поддержки лишь сочувствуют, но признают, что технически ничего сделать нельзя.

Совет, который обычно дают в таких случаях, — создать новые Apple ID и начать всё заново. Но это означает потерю не только покупок, но и личных фотографий и видео, накопленных за годы.

Эксперты и пользователи уже давно критикуют отсутствие в системе роли второго администратора, что делает сервис уязвимым в ситуациях развода или конфликта. Как отмечает Wired, история Кейт — не единичный случай. Apple на запрос журналистов комментировать проблему отказалась.

Даже при наличии судебного решения о передаче опеки Apple не может вмешаться: сотрудники поддержки лишь сочувствуют, но признают, что технически ничего сделать нельзя.

Совет, который обычно дают в таких случаях, — создать новые Apple ID и начать всё заново. Но это означает потерю не только покупок, но и личных фотографий и видео, накопленных за годы.

Эксперты и пользователи уже давно критикуют отсутствие в системе роли второго администратора, что делает сервис уязвимым в ситуациях развода или конфликта. Как отмечает Wired, история Кейт — не единичный случай. Apple на запрос журналистов комментировать проблему отказалась.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru