Microsoft устранила 0-day в Windows, которую используют китайские шпионы

Microsoft устранила 0-day в Windows, которую используют китайские шпионы

Microsoft устранила 0-day в Windows, которую используют китайские шпионы

Октябрьский набор запланированных патчей от Microsoft устраняет по меньшей мере 71 уязвимость в операционной системе Windows и её компонентах. Среди них есть и 0-day, которая в настоящее время используется в атаках кибершпионов.

Сама корпорация из Редмонда уже подтвердила информацию об эксплуатации бреши, получившей идентификатор CVE-2021-40449. Об этих атаках сообщили специалисты антивирусной компании «Лаборатория Касперского».

По словам исследователей, уязвимость используется в кампаниях китайской киберпреступной группировки, которая атакует ИТ-компании, дипломатические учреждения, а также военных и оборонных подрядчиков.

В блоге Kaspersky кибергруппировку называют «MysterySnail». Атакующие используют ранее неизвестную брешь класса use-after-free (некорректное использование динамической памяти) в драйвере Win32k, о чём специалисты сразу предупредили Microsoft.

Из 71 дыры, устранённой в этом месяце, две получили статус критических. Баги нашли в самой ОС Windows, а также в браузере Edge, Microsoft Exchange, Microsoft Office Services и SharePoint Server.

Эксперты рекомендуют системным администраторам обратить внимание на брешь CVE-2021-26427, которая допускает удалённое выполнение кода на серверах Exchange Server. Об этой уязвимости предупреждает и Агентство национальной безопасности (АНБ) США.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru