Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайские правительственные хакеры уже вовсю используют свежую уязвимость нулевого дня (0-day) в Microsoft Office, получившую имя “Follina“. С помощью соответствующего эксплойта злоумышленники добиваются выполнения кода в системах Windows.

Напомним, что брешь отслеживается под идентификатором CVE-2022-30190 и затрагивает как клиентские, так и серверные версии операционной системы. Проблема кроется в инструменте Microsoft Windows Support Diagnostic Tool (MSDT).

Исследователь из Shadow Chaser Group, известный под псевдонимом “crazyman“, первым сообщил об уязвимости ещё в апреле 2022 года. Однако на тот момент, по словам эксперта, Microsoft не придала особого значения его находке.

Об эксплуатации сообщили аналитики компании Proofpoint, которые связывают эти атаки с деятельностью киберпреступной группировки TA413. Принято считать, что эта APT-группа действует в интересах китайских властей.

Злоумышленники используют протокол MSDT для выполнения вредоносного кода на устройствах жертв. Пользователю приходит письмо с вредоносным ZIP-архивом, содержащим Word-докумет.

«Соответствующие письма поступают якобы от лица “отдела расширения прав женщин“ и предназначаются для Центральной администрации Тибета (использует домен tibet-gov.web[.]app)», — пишут специалисты Proofpoint.

Напомним, что Microsoft уже опубликовала руководство, которое поможет пользователям и организациям минимизировать риски эксплуатации CVE-2022-30190. Как отметил техногигант, достаточно просто отключить протокол MSDT в реестре Windows.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АвтоТО: в открытый доступ попали данные покупателей автозапчастей

В Сети оказался фрагмент базы данных клиентов интернет-магазина «АвтоТО». Ретейлер продает автозапчасти по всей России. Данные выложил тот же источник, что до этого “слил” Tele2, Почту России и Delivery Club.

Про очередную потерю данных пишет Telegram-канал “Утечки информации”. На теневой форум попал частичный дамп базы зарегистрированных пользователей интернет-магазина автозапчастей avtoto.[ru].

В файле полмиллиона строк: ФИО, адреса, телефоны, электронные почты и хешированные пароли.

“Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте avtoto.[ru] и все логины (телефоны) из этих записей оказались действительными”, — утверждают исследователи даркнета.

«АвтоТО» предлагает ассортимент оригинальных и неоригинальных автозапчастей для иномарок в наличии и на заказ из Японии, Европы, ОАЭ, США и России, говорится на сайте компании. На официальной странице сказано, что у интернет-магазина 200 тыс. клиентов.

«АвтоТо» слил тот же источник, что ранее выложил в Сеть данные участников программы лояльности Tele2, Почты России, образовательного портала GeekBrain, службы доставки Delivery Club и сервиса покупки билетов tutu.

По новому закону “О персональных данных”, компания обязана сообщать об утечке в Роскомнадзор в первые сутки после обнаружения факта потери данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru