Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Авторы вредоносных программ уже вовсю пытаются использовать новый PoC-эксплойт для уязвимости нулевого дня (0-day) в Windows 10, 11 и Windows Server. Напомним, что эксперт опубликовал proof-of-concept вчера, а успешная эксплуатация позволяет получить права администратора.

На попытки задействовать PoC в реальных кибератаках обратили внимание специалисты Cisco Talos. По словам исследователей, им в руки уже попались образцы вредоносов, пытающихся использовать 0-day.

«Cisco Talos выпускает новые SNORT-правила из-за попыток эксплуатации уязвимости нулевого дня в Microsoft Windows Installer. Эта брешь позволяет атакующим повысить свои права до уровня администратора», — говорится в сообщении компании.

«Проблема затрагивает все версии Microsoft Windows, включая даже полностью пропатченные Windows 11 и Server 2022. Наши эксперты уже обнаружили образцы вредоносных программ, пытающихся эксплуатировать описанную уязвимость».

Специалисты полагают, что ряд злоумышленников всё ещё тестирует эксплойт, а это в скором времени может привести к росту числа атак с использованием опубликованного PoC. Именно поэтому Microsoft стоит поторопиться и выпустить соответствующий патч.

Напомним, что об этой 0-day рассказал Абдельхамид Насери. Именно Насери опубликовал на GitHub PoC-код, использующий брешь под идентификатором CVE-2021-41379.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru