0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

Как известно, 0-day уязвимость в Internet Explorer 11, которую злоумышленники использовали в атаках на ИБ-экспертов, до сих пор официально не устранена. Тем не менее на помощь пришли специалисты проекта 0Patch, выпустившие собственный патч.

В январе исследователи из Google и Microsoft рассказали об атаках северокорейских правительственных киберпреступников, которые нацелились на экспертов в области кибербезопасности.

Оказалось, что за кампанией стоит группировка Lazarus, члены которой связывались со специалистами через социальные сети и пытались выкрасть у последних пробные эксплойты (PoC-коды). Для этого злоумышленники помещали в систему жертвы специальный бэкдор.

Google и Microsoft быстро вышли на командные серверы (C&C) преступников, однако те уже вывели их в офлайн, поэтому исследователям не удалось установить, какие именно эксплойты успели выкрасть участники Lazarus.

Чуть позже стало известно, что группировка возобновила атаки, теперь используя файлы MHTML — специальный формат для браузера Internet Explorer, позволяющий хранить веб-страницу и её содержимое в одном архиве.

Если пользователь запускает файл MHTML, Windows тут же вызывает Internet Explorer, поскольку именно эта программа установлена для открытия такого типа файлов по умолчанию. После того как эксперты изучили образцы вредоносных файлов, стало понятно, что злоумышленники использовали 0-day уязвимость в браузере от Microsoft.

Проблема сейчас заключается в том, что корпорация пока не признала наличие бреши и, как следствие, не назначила ей CVE-идентификатор. Даже февральский набор обновлений проигнорировал дыру. Но на помощь пользователям и экспертам пришли специалисты проекта 0patch.

Специальный микропатч, выпущенный энтузиастами из 0patch, поможет защититься от эксплуатации 0-day до выхода официальной заплатки от Microsoft. Чтобы получить обновление, нужно создать аккаунт на сайте 0patch, а затем загрузить апдейт здесь. Временное решение работает на Windows 10 v1809, v1909, v2004, v20H2, Windows Server 2016, 2019, а также на более старых версиях — Windows 7 + ESU и Server 2008 R2 + ESU.

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Бадаев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru