Google устранила уже шестую 0-day в Chrome с начала 2021 года

Google устранила уже шестую 0-day в Chrome с начала 2021 года

Google выпустила очередную версию браузера Chrome для систем Windows, Linux и macOS — 91.0.4472.101. В этом релизе разработчики устранили 14 уязвимостей, одна из которых активно используется в реальных кибератаках.

0-day получила идентификатор CVE-2021-30551, злоумышленники эксплуатировали её в связке с другой дырой нулевого дня в Windows — CVE-2021-33742 (пропатчена с выходом июньского набора обновлений).

Эксплуатацию уязвимости в Chrome обнаружили специалисты Google Threat Analysis Group. Глава команды Шейн Хантли отметил, что информацию о бреши киберпреступникам передала компания, занимающаяся продажей эксплойтов.

По имеющимся данным, CVE-2021-30551 использовалась в ограниченном числе кибератак, затронувших организации в Восточной Европе и на Среднем Востоке. По словам Хантли, эксперты Google Threat Analysis Group выявили кампании правительственных хакеров, опираясь на собранные Google сведения.

В течение месяца команда пообещала опубликовать больше информации в отношении устранённой уязвимости. А пока всем пользователям настоятельно рекомендуется обновить версию браузера Google Chrome, чтобы избежать возможной эксплуатации дыры.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru