Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Как оказалось, в недавних атаках, нацеленных на установку бэкдора на машины специалистов по ИБ, использовалась ранее не известная уязвимость в Internet Explorer. Эксплойт нулевого дня отрабатывает, если в браузере разрешено выполнение скриптов.

Автором атак, о которых идет речь, предположительно является северокорейская APT-группа — в Microsoft уверены, что это Lazarus. В рамках необычной кампании хакеры пытались с помощью элементов социальной инженерии спровоцировать жертву на загрузку вредоносного кода, открывающего доступ к интересующей их информации.

С этой целью специалисту по поиску уязвимостей предлагали поучаствовать в некоем совместном проекте и ознакомиться с наработками, просмотрев имеющиеся материалы — на указанном ссылкой сайте или во вложенном архиве MHT/MHTML. Файлы этого формата обычно использует Internet Explorer для хранения кода HTML и ресурсов веб-страниц.

 

Некоторые сотрудники южнокорейской ИБ-компании ENKI тоже получили по почте такое приглашение с прикрепленным файлом Chrome_85_RCE_Full_Exploit_Code.mht. Судя по названию, вложение содержало пробный эксплойт для RCE-уязвимости в Chrome, однако на поверку это оказалось фикцией.

При открытии этого архивного файла стартовал IE. Если настройки браузера разрешали выполнение JavaScript, происходил запуск вредоносного сценария, который загружал из стороннего источника эксплойт 0-day. Соответствующая уязвимость, по свидетельству ENKI, представляет собой баг double-free (двойное освобождение памяти) в IE. Его использование позволяет злоумышленнику выгрузить на свой сервер такие данные, как список запущенных процессов, снимки экрана, информация о сети.

После отработки эксплойта на машину жертвы в данном случае загружался целевой зловред — бэкдор.

О своей находке эксперты ENKI сообщили в Microsoft. Там пообещали ознакомиться с информацией и выпустить патч в кратчайшие сроки. 

Квантовые ключи без потери скорости: QKD312 и Квазар-СКР прошли испытания

Компании «КуРэйт» и «Системы практической безопасности» (входит в ГК «СПБ») завершили испытания совместной работы системы квантового распределения ключей «QKD312» и средства криптографической защиты информации «Квазар-СКР». Тестирование проходило на стенде, имитирующем распределённую корпоративную сеть.

Во время испытаний система показала стабильную работу при высокой скорости генерации квантовых ключей и передаче защищённых данных на скорости до 10 Гбит/с.

Разработчики проверяли, как квантовая система распределения ключей взаимодействует со СКЗИ через протокол ProtoQa. По итогам испытаний подтвердилось, что решение сохраняет стабильную производительность и не теряет пакеты как при использовании квантовых ключей, так и в ситуациях, когда генерация ключей временно прерывается из-за сбоев.

Также тесты показали, что система умеет автоматически восстанавливать работу после разрывов каналов связи и корректно обрабатывать ошибки без ручного вмешательства. Отдельно разработчики отметили информативность встроенных средств мониторинга.

Квантовое распределение ключей считается одним из перспективных направлений в криптографии. Его особенность в том, что попытка перехвата данных в квантовом канале приводит к изменениям состояния ключа, и стороны могут сразу обнаружить вмешательство.

Как пояснил заместитель генерального директора по НИР компании «СПБ» Виктор Емельянов-Гирс, использование квантовых ключей позволяет повысить устойчивость шифрования передаваемых данных.

В «КуРэйт» отметили, что следующим этапом станет тестирование совместного решения уже на реальной инфраструктуре заказчика.

Сейчас квантовые технологии защиты связи активно развиваются во многих странах, а подобные проекты в России постепенно переходят от лабораторных испытаний к проверкам в условиях, приближенных к реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru