Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайские правительственные хакеры уже вовсю используют свежую уязвимость нулевого дня (0-day) в Microsoft Office, получившую имя “Follina“. С помощью соответствующего эксплойта злоумышленники добиваются выполнения кода в системах Windows.

Напомним, что брешь отслеживается под идентификатором CVE-2022-30190 и затрагивает как клиентские, так и серверные версии операционной системы. Проблема кроется в инструменте Microsoft Windows Support Diagnostic Tool (MSDT).

Исследователь из Shadow Chaser Group, известный под псевдонимом “crazyman“, первым сообщил об уязвимости ещё в апреле 2022 года. Однако на тот момент, по словам эксперта, Microsoft не придала особого значения его находке.

Об эксплуатации сообщили аналитики компании Proofpoint, которые связывают эти атаки с деятельностью киберпреступной группировки TA413. Принято считать, что эта APT-группа действует в интересах китайских властей.

Злоумышленники используют протокол MSDT для выполнения вредоносного кода на устройствах жертв. Пользователю приходит письмо с вредоносным ZIP-архивом, содержащим Word-докумет.

«Соответствующие письма поступают якобы от лица “отдела расширения прав женщин“ и предназначаются для Центральной администрации Тибета (использует домен tibet-gov.web[.]app)», — пишут специалисты Proofpoint.

Напомним, что Microsoft уже опубликовала руководство, которое поможет пользователям и организациям минимизировать риски эксплуатации CVE-2022-30190. Как отметил техногигант, достаточно просто отключить протокол MSDT в реестре Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Продажи плюшевых ИИ-мишек приостановлены из-за их сексуальных фантазий

Базирующаяся в Сингапуре компания FoloToy сняла с продажи медвежат Kumma и другие игрушки на основе ИИ после того, как исследователи выявили их склонность к вредным советам и обсуждению сексуальных пристрастий.

Вендор интеллектуальных плюшевых мишек заявил, что проводит аудит безопасности ассортимента, использующего ИИ-технологии.

Набивной плюшевый мишка с интегрированным чат-ботом на основе GPT-4o производства OpenAI продавался по цене $99 и позиционировался как дружелюбный и знающий собеседник, которого оценят и любознательные дети, и их родители.

Как выяснилось, вооруженная ИИ приятная игрушка использует его без должных ограничений. Тестирование показало, что Kumma с готовностью выдают потенциально опасный контент — сведения о нетрадиционном сексе с наглядной графикой, а также советы о том, как зажигать спички и где отыскать в доме ножи.

Получив соответствующее уведомление, OpenAI заблокировала разработчика детских игрушек за нарушение ее политик. Вместе с тем исследователи с сожалением отмечают, что это не единичный случай: производство ИИ-игрушек пока никак не регулируется, а поток их продаж растет.

Удаление одного потенциально опасного продукта с прилавков, по мнению экспертов, не решит проблемы, пока не будет введен систематический контроль.

Стоит заметить, что детские игрушки на основе ИИ, склонного к галлюцинациям, способны нанести еще больший вред, чем некогда модные интерактивные куклы, мягкие зверики и роботы, подключенные к интернету и потому уязвимые к взлому и перехвату персональных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru