Apple портировала срочные патчи для двух 0-day на старые iPhone

Apple портировала срочные патчи для двух 0-day на старые iPhone

Apple портировала срочные патчи для двух 0-day на старые iPhone

Apple адаптировала срочные патчи для старых моделей iPhone и iPad, а также предыдущих версий операционной системы macOS. Напомним, что эти апдейты устраняют две уязвимости нулевого дня, которые, как оказалось, затрагивают и древние яблочные девайсы.

В примечаниях к обновлениям Apple признает, что разработчики в курсе активной эксплуатации вышеупомянутых брешей в реальных кибератаках.

Одна из уязвимостей (CVE-2023-28206) допускает запись за пределами границ и затрагивает IOSurfaceAccelerator. В случае эксплуатации атакующий может выполнить код с правами ядра. Задействовать брешь можно с помощью вредоносных приложений.

Вторая 0-day — CVE-2023-28205 — содержится в WebKit и представляет собой проблему класса use-after-free. Если заманить жертву на специальный сайт, эта дыра позволит выполнить код на устройствах под управлением iOS, iPadOS и macOS.

В конце прошлой недели Apple выпустила патчи для актуальных девайсов. Теперь купертиновцы портировали заплатки на старые устройства: вышли версии iOS 15.7.5 и iPadOS 15.7.5, macOS Monterey 12.6.5 и macOS Big Sur 11.7.6.

Список девайсов, на которые нужно установить апдейты, выглядит так:

  • iPhone 6s (все модели),
  • iPhone 7 (все модели),
  • iPhone SE (первое поколение),
  • iPad Air 2,
  • iPad mini (четвертое поколение),
  • iPod touch (седьмое поколение).

Интересная история недавно приключилась с одним из жителей Техаса: его дом оказался в осаде из-за глюка Find My iPhone. Днем и ночью стучатся люди, безосновательно обвиняя хозяина в краже гаджетов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

С середины 2024 года в России фиксируются кибератаки на госсектор и бизнес со стороны группы хактивистов под названием BO Team. Они действуют довольно изощрённо — используют целевой фишинг и приёмы социальной инженерии, чтобы получить доступ к внутренним системам.

Кто такие BO Team

Группу ещё называют Black Owl, Lifting Zmiy или Hoody Hyena. О ней впервые стало известно в начале 2024 года — хактивисты публиковали заявления через Telegram.

 

Судя по их действиям, основной интерес — разрушение ИТ-инфраструктуры жертвы, иногда с добавлением вымогательства и шифрования данных. Бьют по крупным целям — государственным учреждениям и большим компаниям из сферы ИТ, связи и производства.

Как начинается атака

Как отмечается в отчёте «Лаборатории Касперского», атакующие рассылают письма с вредоносными вложениями. Если кто-то из сотрудников открывает файл — запускается цепочка заражения. В результате в систему попадает бэкдор, то есть программа для скрытого удалённого управления компьютером. Чаще всего — DarkGate, BrockenDoor или Remcos.

Фишинг подаётся очень правдоподобно. Например, хакеры могут прикинуться настоящей компанией, которая занимается автоматизацией техпроцессов — логично, ведь такие фирмы часто взаимодействуют с потенциальными жертвами. Кроме того, используют и другие подставные «отправители», чтобы сделать письмо ещё более убедительным.

 

Чем прикрываются

Чтобы не вызвать подозрений, вредоносный файл может сопровождаться документом-приманкой. Например, PDF с якобы коммерческим предложением от вымышленной организации. Бывает, что вместе с этим открывается веб-страница настоящего онлайн-сервиса проверки контрагентов — и на ней действительно есть информация о «псевдокомпании», от имени которой пришло письмо. Всё это делается, чтобы снизить настороженность у получателя.

Что происходит после заражения

Когда хакеры получают доступ, они стараются не светиться. Используют стандартные средства Windows, маскируют вредоносные файлы под обычные системные, закрепляются в системе через задачи, запускающиеся по расписанию, и используют взломанные учётки сотрудников для повышения прав доступа.

Какой вред наносят

На следующем этапе злоумышленники удаляют резервные копии, уничтожают виртуальные машины, затирают данные с помощью утилит вроде SDelete. Иногда поверх этого ещё и запускают шифровальщик, чтобы потребовать выкуп.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru