Apple закрыла критическую уязвимость для стареньких iPhone

Apple закрыла критическую уязвимость для стареньких iPhone

Apple закрыла критическую уязвимость для стареньких iPhone

Apple портировала патчи на давно забытую версию iOS 12, чтобы закрыть уязвимость на стареньких устройствах iPhone, iPad и iPod. Брешь, получившая статус критической, уже используется в реальных кибератаках.

Проблему отслеживают под идентификатором CVE-2022-32893, ей присвоили 8,8 балла по шкале CVSS. Уязвимость затрагивает WebKit и может привести к выполнению произвольного кода при обработке веб-контента.

Разработчики доработали проверку границ, что помогло устранить описанную брешь. По словам Apple, о дыре в корпорации узнали от стороннего исследователя в области кибербезопасности, пожелавшего сохранить анонимность.

Вышедшая версия iOS 12.5.6 подойдёт для установки на iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (шестого поколения). При этом Apple отмечает, что iOS 12 не затрагивает другая брешь, пропатченная в августе для более новых устройств (CVE-2022-32894).

«Мы в курсе возможной эксплуатации устранённой уязвимости в реальных кибератаках», — пишут купертиновцы.

Подробности таких атак Apple не предоставила. Всем владельцам стареньких «яблочных» девайсов рекомендуется как можно скорее установить iOS 12.5.6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

С середины 2024 года в России фиксируются кибератаки на госсектор и бизнес со стороны группы хактивистов под названием BO Team. Они действуют довольно изощрённо — используют целевой фишинг и приёмы социальной инженерии, чтобы получить доступ к внутренним системам.

Кто такие BO Team

Группу ещё называют Black Owl, Lifting Zmiy или Hoody Hyena. О ней впервые стало известно в начале 2024 года — хактивисты публиковали заявления через Telegram.

 

Судя по их действиям, основной интерес — разрушение ИТ-инфраструктуры жертвы, иногда с добавлением вымогательства и шифрования данных. Бьют по крупным целям — государственным учреждениям и большим компаниям из сферы ИТ, связи и производства.

Как начинается атака

Как отмечается в отчёте «Лаборатории Касперского», атакующие рассылают письма с вредоносными вложениями. Если кто-то из сотрудников открывает файл — запускается цепочка заражения. В результате в систему попадает бэкдор, то есть программа для скрытого удалённого управления компьютером. Чаще всего — DarkGate, BrockenDoor или Remcos.

Фишинг подаётся очень правдоподобно. Например, хакеры могут прикинуться настоящей компанией, которая занимается автоматизацией техпроцессов — логично, ведь такие фирмы часто взаимодействуют с потенциальными жертвами. Кроме того, используют и другие подставные «отправители», чтобы сделать письмо ещё более убедительным.

 

Чем прикрываются

Чтобы не вызвать подозрений, вредоносный файл может сопровождаться документом-приманкой. Например, PDF с якобы коммерческим предложением от вымышленной организации. Бывает, что вместе с этим открывается веб-страница настоящего онлайн-сервиса проверки контрагентов — и на ней действительно есть информация о «псевдокомпании», от имени которой пришло письмо. Всё это делается, чтобы снизить настороженность у получателя.

Что происходит после заражения

Когда хакеры получают доступ, они стараются не светиться. Используют стандартные средства Windows, маскируют вредоносные файлы под обычные системные, закрепляются в системе через задачи, запускающиеся по расписанию, и используют взломанные учётки сотрудников для повышения прав доступа.

Какой вред наносят

На следующем этапе злоумышленники удаляют резервные копии, уничтожают виртуальные машины, затирают данные с помощью утилит вроде SDelete. Иногда поверх этого ещё и запускают шифровальщик, чтобы потребовать выкуп.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru