Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google считает, что несколько правительственных кибергруппировок используют в кампаниях опасную и раскрученную уязвимость в WinRAR. Само собой, обвиняются российские и китайские APT-группы.

Команда Google Threat Analysis Group (TAG) зафиксировала кибератаки высококвалифицированных злоумышленников, которые якобы связаны с группировками Sandworm, APT28 и APT40.

«За последние недели наша команда отметила активность спонсируемых правительством кибергрупп, которые эксплуатируют уязвимость под идентификатором CVE-2023-38831 в WinRAR», — пишет TAG в отчёте.

«Несмотря на доступность патча, многие пользователи по-прежнему уязвимы перед такими кибератаками».

 

По данным исследователей, группировка Sandworm, которую принято на Западе связывать с Россией, в начале сентября распространяла вредоносную программу Rhadamanthys. В этих фишинговых атаках использовался эксплойт для CVE-2023-38831.

Ещё одна якобы российская группа — ATP28 — использовала ту же уязвимость и вредоносный скрипт PowerShell (IRONJAW) для кражи учётных данных из браузеров.

Помимо этого, Google упомянула и китайскую кибергруппировку APT40, взявшую на вооружение дыру в WinRAR. С её помощью злоумышленники якобы разворачивали вредоносные программы ISLANDSTAGER и BOXRAT.

Напомним, на днях специалисты компании Cluster25 также обвинили «российских хакеров» в эксплуатации CVE-2023-38831.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Авито и BI.ZONE ускорили блокировку фишинговых сайтов на четверть

«Авито» совместно с BI.ZONE Brand Protection сообщают об улучшении механизмов борьбы с фишинговыми сайтами и другими схемами, направленными против пользователей платформы. За последние пять лет компании сократили количество подобных ресурсов на 85% и ускорили их блокировку примерно на четверть.

Что делают совместные команды:

  • выявляют и блокируют фишинговые сайты;
  • мониторят мошеннические схемы на теневых ресурсах;
  • контролируют сохранность персональных данных клиентов и сотрудников;
  • отслеживают утечки токенов и секретов на открытых dev-платформах;
  • противостоят атакам с использованием зловредов.

По данным компаний, в последние годы был улучшен процесс проверки доменов и алгоритмы поиска нелегитимной активности. Это позволило быстрее находить и блокировать ресурсы, созданные злоумышленниками для обмана пользователей.

В «Авито» отмечают, что главной целью остаётся повышение безопасности сервиса, а в BI.ZONE подчёркивают, что мошенники активно используют социальную инженерию и постоянно меняют подходы. Поэтому методы детекции и блокировки приходится регулярно адаптировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru