Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайские правительственные хакеры уже вовсю используют свежую уязвимость нулевого дня (0-day) в Microsoft Office, получившую имя “Follina“. С помощью соответствующего эксплойта злоумышленники добиваются выполнения кода в системах Windows.

Напомним, что брешь отслеживается под идентификатором CVE-2022-30190 и затрагивает как клиентские, так и серверные версии операционной системы. Проблема кроется в инструменте Microsoft Windows Support Diagnostic Tool (MSDT).

Исследователь из Shadow Chaser Group, известный под псевдонимом “crazyman“, первым сообщил об уязвимости ещё в апреле 2022 года. Однако на тот момент, по словам эксперта, Microsoft не придала особого значения его находке.

Об эксплуатации сообщили аналитики компании Proofpoint, которые связывают эти атаки с деятельностью киберпреступной группировки TA413. Принято считать, что эта APT-группа действует в интересах китайских властей.

Злоумышленники используют протокол MSDT для выполнения вредоносного кода на устройствах жертв. Пользователю приходит письмо с вредоносным ZIP-архивом, содержащим Word-докумет.

«Соответствующие письма поступают якобы от лица “отдела расширения прав женщин“ и предназначаются для Центральной администрации Тибета (использует домен tibet-gov.web[.]app)», — пишут специалисты Proofpoint.

Напомним, что Microsoft уже опубликовала руководство, которое поможет пользователям и организациям минимизировать риски эксплуатации CVE-2022-30190. Как отметил техногигант, достаточно просто отключить протокол MSDT в реестре Windows.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru