Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Банда кибервымогателей, распространяющая вредоносную программу Magniber, начала использовать уязвимости в Internet Explorer и вредоносную рекламу для проникновения в систему жертвы. Задача злоумышленников — зашифровать файлы пользователей.

Речь идёт о двух багах, которым присвоили идентификаторы CVE-2021-26411 и CVE-2021-40444. Это довольно опасные бреши, поскольку каждая из них получила 8,8 баллов по шкале CVSS v3.

Первую уязвимость (CVE-2021-26411) Microsoft устранила ещё в марте 2021 года, суть её заключается в повреждении памяти. Для эксплуатации требуется, чтобы жертва зашла на специальный веб-сайт.

Вторая брешь (CVE-2021-40444) немного посерьёзнее, поскольку допускает удалённое выполнение кода. Эта проблема затрагивает движок «ослика», а её эксплуатация подразумевает открытие вредоносного документа.

Стоит отметить, что киберпреступники использовали CVE-2021-40444 в качестве 0-day ещё до выхода патча (датируется сентябрём 2021 года). Например, на одном из хакерских форумов появилась инструкция по эксплуатации этой дыры.

Кибергруппировка, распространяющая Magniber, известна своей любовью к использованию различных уязвимостей. Например, в августе преступники активно эксплуатировали PrintNightmare для взлома Windows-серверов.

В этой же кампании группа решила задействовать баги Internet Explorer и вредоносную рекламу для доставки набора эксплойтов. Исследователи из Tencent Security изучили пейлоады Magniber и отметили, что причиной выбора дыр в IE может быть простота их эксплуатации.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru