Баг Microsoft MSHTML используется для кражи паролей Google, Instagram

Баг Microsoft MSHTML используется для кражи паролей Google, Instagram

Иранская киберпреступная группировка крадёт учётные данные пользователей Google и Instagram, используя при этом вредоносную программу PowerShortShell и уязвимость в Microsoft MSHTML. О новой вредоносной кампании рассказали исследователи из SafeBreach Labs.

Зловред PowerShortShell также используется для слежки за пользователями Telegram и сбора информации о системах взломанных устройств. Все эти сведения отправляются на специальный сервер, находящийся под контролем киберпреступников.

По словам SafeBreach Labs, активность злоумышленников впервые была зафиксирована в июле, когда стартовали письма целевого фишинга. Преступники атаковали в первую очередь пользователей Windows, поскольку вложенный документ в формате Word содержал эксплойт для RCE-бага в Microsoft MSHTML — CVE-2021-40444.

Пейлоад PowerShortShell запускается с помощью DLL, которая первой попадает в систему жертвы. После запуска PowerShell-скрипт начинает сбор данных и параллельно снимает скриншоты. Всё это практически сразу уходит на сервер злоумышленников.

«Практически 50% жертв группировки располагаются в США. Судя по содержанию фишинговых писем, которые упоминают президента Ирана и его ошибки на посту, кампания нацелена на иранцев, проживающих на территории другой страны», — объясняет команда SafeBreach Labs.

Второе место по числу жертв атаки занимают Нидерланды (12,5%), а третье делят между собой Россия, Канада и Германия (8,3%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

53% IoT-устройств в больницах содержат известные критические уязвимости

Прошлый год показал, что многие операторы программ-вымогателей считают своей основной целью медицинские учреждения и сферу здравоохранения. Ранее невиданный объём кибератак на медучреждения заставил экспертов уделить больше внимания изучению критических уязвимостей в больничном оборудовании.

Изучением проблемы занялись специалисты компании Cynerio, отметившие, что на сегодняшний день наблюдается недооценка рисков, связанных с «умными» устройствами, работающими в медицинских учреждениях.

Согласно отчёту Cynerio, 53% больничных IoT-устройств содержат известные критические уязвимости. Более того, треть прикроватных девайсов, от которых пациенты зависят больше всего, также подвержены критическим проблемам в безопасности.

Если злоумышленники будут атаковать такие устройства, уязвимости помогут им вызвать сбой в работе оборудования, скомпрометировать конфиденциальные данные и даже стать угрозой для здоровья и жизни пациентов.

Инфузионные насосы, одни из самых распространённых устройств сферы здравоохранения, создают львиную долю риска. У 73% таких девайсов имеются проблемы, связанные с багами и уязвимостями.

Команда Cynerio также подчеркнула, что серьёзной угрозой является использование устаревших версий операционной системы Windows, которые на текущий момент обслуживают большинство устройств в медицинских учреждениях.

Не стоит списывать со счетов и использование паролей по умолчанию. От этой практики срочно стоит отойти всем, кто работает с девайсами, установленными в больницах и госпиталях.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru