LokiBot начал использовать дыры в Microsoft Word, среди которых Follina

LokiBot начал использовать дыры в Microsoft Word, среди которых Follina

LokiBot начал использовать дыры в Microsoft Word, среди которых Follina

Вредоносные документы в формате Microsoft Word эксплуатируют известные уязвимости для распространения печально известной вредоносной программы LokiBot. На фишинговые атаки обратили внимание исследователи из Fortinet FortiGuard Labs.

В отчете специалисты напоминают, что LokiBot (он же Loki PWS) ворует информацию жертв с 2015 года.

«В основном операторы вредоноса атакуют системы Windows и пытаются собрать с целевых устройств как можно больше конфиденциальных данных», — пишет Fortinet FortiGuard Labs.

В мае 2023 года LokiBot начал использовать уязвимости CVE-2021-40444 и CVE-2022-30190 (Follina) для выполнения вредоносного кода на компьютерах жертв.

Word-файл, эксплуатирующий CVE-2021-40444, содержит внешнюю ссылку GoFile внутри XML, которая ведет на загрузку файла в формате HTML. Последний уже использует Follina для скачивания второго пейлоада, задача которого — расшифровывать и запустить в системе LokiBot.

Вредонос содержит модуль инжектора, способного детектировать отладчики и виртуальную среду.

 

Есть и еще один вектор, который исследователи отметили в недавних атаках. Все тоже начинается с документа Word, однако он содержит встроенный VBA-скрипт, выполняющий макрос с помощью функций «Auto_Open» и «Document_Open».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Fraud Prevention научился точнее выявлять мошеннические схемы

«Лаборатория Касперского» выпустила обновление своего решения Kaspersky Fraud Prevention, которое помогает компаниям выявлять и предотвращать онлайн-мошенничество. Повод для усиления защиты более чем актуален — с начала 2025 года в России фиксируется резкий рост числа фрод-аккаунтов в ретейле, а летом наблюдалась волна автоматизированных атак, связанных с нелегитимным бронированием и скупкой билетов.

Обновлённый Kaspersky Fraud Prevention теперь лучше справляется с подобными схемами как на сайтах, так и в мобильных приложениях.

Разработчики добавили новые источники данных, усилили алгоритмы детектирования и внедрили более 20 новых признаков мошеннической активности.

Теперь система анализирует не только телеметрию устройств, но и анонимизированные технические данные клиентов, что позволяет адаптировать защиту под конкретную отрасль — будь то онлайн-торговля, банковские сервисы или системы бронирования.

В модулях Advanced Authentication и Automated Fraud Analytics появилась возможность объединять правила, что помогает выявлять более сложные схемы. Например, система может заметить, что одно и то же устройство используется для подозрительных входов в разных аккаунтах.

Новые признаки мошеннической активности включают даже такие детали, как траектория движения мыши — это помогает распознавать автоматизированные действия и ботов ещё до того, как они наносят ущерб.

Для аналитиков добавлен новый механизм отчётности и расширена информация об аутентификации: теперь можно получать не только оценку риска сессии, но и технические сведения о ней — например, параметры устройства и особенности подключения. Это делает анализ инцидентов более гибким и точным.

«Мы видим, как бизнес всё активнее уходит в онлайн, и вместе с этим растёт количество мошеннических схем, — отмечает Екатерина Данилова, менеджер по развитию бизнеса Kaspersky Fraud Prevention. — В новой версии мы сосредоточились на точности детектирования и удобстве аналитиков. Теперь система лучше видит технические признаки фрода, например циклические бронирования или перепродажу бонусов, и помогает реагировать быстрее».

Обновлённый Kaspersky Fraud Prevention уже доступен клиентам и, по словам компании, должен значительно повысить эффективность противодействия сложным цифровым схемам обмана.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru