Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Участник партнерки по распространению Qbot, которого в Proofpoint идентифицируют как TA570, начал использовать для доставки зловреда эксплойт к уязвимости 0-day в Windows, известной как Follina. Официальный патч для нее еще не вышел, и злоумышленники спешат воспользоваться лазейкой, пока ее не закрыли.

Уязвимость удаленного выполнения кода Follina (CVE-2022-30190) связана с работой инструмента диагностики MSDT и проявляется при его вызове из приложений Microsoft Office для отображения HTML-контента по внешней ссылке. Microsoft работает над патчем и опубликовала рекомендации по снижению рисков. В качестве временной меры можно также установить микропатч, созданный специалистами ACROS Security.

Авторы новой Qbot-кампании, выявленной Proofpoint, рассылают ранее украденные у жертв письма, снабжая их вредоносным вложением HTML. При его открытии происходит загрузка ZIP-архива с файлом в формате .img или .iso, который содержит DLL, документ Word и LNK-файл.

Последний запускает DLL (с помощью rundll32.exe), чтобы обеспечить старт Qbot. Пустой .docx загружает со стороннего сервера HTML-файл с кодом PowerShell — эксплойт CVE-2022-30190, после отработки которого на машину загружается основной модуль Qbot.

Индикаторы компрометации и другие артефакты, всплывшие в ходе киберкампании, опубликованы на GitHub.

Первый отчет о находке, получившей известность как Follina, был подан в Microsoft еще в апреле, однако разработчик тогда не придал ей значения. В конце мая были зафиксированы атаки с использованием новой уязвимости — в частности, ее взяла на вооружение группа китайских хакеров, деятельность которой в Proofpoint отслеживают под идентификатором TA413.

Лаборатория Касперского опровергла слухи о продаже МойОфис

«Лаборатория Касперского» прокомментировала слухи о возможной продаже разработчика офисного ПО «МойОфис» и дала понять: никакой сделки на горизонте сейчас нет. Поводом для разъяснений стали публикации о якобы ведущихся переговорах между «Лабораторией Касперского» и «Группой Астра» о продаже доли в компании НОТ — разработчике российского аналога Microsoft Office.

После этого в редакцию «Коммерсанта» обратились представители «МойОфис» и заявили, что «никаких предметных переговоров и обсуждений изменения долей в капитале компании не ведётся и в прошлом году не велось».

Эту позицию подтвердили и источники внутри «МойОфис». По их словам, сотрудникам компании была разослана служебная записка за подписью генерального директора Вячеслава Закоржевского, в которой напрямую опровергается информация «о якобы планирующейся продаже акций "МойОфис" другому инвестору».

В самой «Лаборатории Касперского» подчёркивают, что «МойОфис» остаётся для них важным активом. Сейчас компании принадлежит 69,8% разработчика офисного ПО.

«"МойОфис" — один из лидеров российского рынка офисных решений. Компания обладает сильным портфелем технологий, продуктами и серьёзным рыночным потенциалом. Неудивительно, что к ней проявляют интерес разные игроки. Однако в настоящий момент никаких переговоров или обсуждений изменения долей в капитале не ведётся», — сообщили в пресс-службе «Лаборатории Касперского».

Свою позицию обозначила и «Группа Астра». Там отметили, что действительно регулярно общаются с участниками ИТ-рынка и обсуждают возможные M&A-сценарии, но подчеркнули, что сейчас речь не идёт ни о каких конкретных решениях.

НОТ занимается разработкой офисных решений с 2013 года. Финансовые результаты компании в последние годы были непростыми: на протяжении пяти лет она фиксировала убытки, за исключением 2022 года, когда «МойОфис» показал чистую прибыль в 386,5 млн рублей.

Напомним, 14 января РБК сообщил о том, что «Группа Астра» якобы ведёт переговоры с «Лабораторией Касперского» о покупке контрольного пакета в «МойОфис». Теперь обе стороны официально дали понять: по крайней мере на текущий момент эти разговоры остаются лишь слухами.

RSS: Новости на портале Anti-Malware.ru