В общий доступ попал эксплойт для обхода Windows Defender SmartScreen

В общий доступ попал эксплойт для обхода Windows Defender SmartScreen

В общий доступ попал эксплойт для обхода Windows Defender SmartScreen

Код демонстрационного эксплойта (proof-of-concept, PoC) для уязвимости в Windows Defender просочился в общий доступ. Злоумышленники могут использовать его для обхода защитной функции SmartScreen.

Речь идёт о бреши, получившей идентификатор CVE-2023-36025. Как мы писали на прошлой неделе, Microsoft устранила её с выходом ноябрьского набора обновлений.

Стоит отметить, что на момент выхода патча злоумышленники уже использовали эксплойт для CVE-2023-36025 в реальных кибератаках. Поэтому проблема получила статус уязвимости нулевого дня.

С помощью этой 0-day атакующие протаскивают вредоносный код в обход проверок Windows Defender SmartScreen, не вызывая никаких алертов со стороны системы.

Для эксплуатации киберпреступник должен заставить жертву кликнуть на специально подготовленном веб-ярлыке (.url) или же подсунуть ей ссылку на такой файл.

Уязвимость затрагивает Windows 10, Windows 11 и Windows Server 2008, причём в ноябрьском наборе патчей её называют одной из самых приоритетных.

Выпущенный на днях PoC представляет собой как раз файл интернет-ярлыка, который можно использовать для эксплуатации CVE-2023-36025. Выложивший proof-of-concept специалист отмечает:

«Этот .URL-файл ведёт на вредоносный сайт, но его можно выдать за вполне безобидный ярлык. Условный злоумышленник доставит такой файл с помощью фишинговых писем или взломанных веб-ресурсов».

«Эксплуатация описанной уязвимости может привести к распространению вредоносных программ, успешным фишинговым атакам и стать причиной других киберугроз».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен RatOn — новый Android-троян с NFC-атаками и кражей крипты

Исследователи из ThreatFabric сообщили об обнаружении нового банковского трояна для Android под названием RatOn. Этот зловред объединяет сразу несколько опасных техник — от классических фишинговых «наложек» до NFC-атак, автоматизированных переводов денег и кражи криптокошельков.

Эксперты называют его одной из самых сложных эволюций мобильных вредоносов на сегодняшний день.

RatOn был замечен в июле 2025 года и активно дорабатывался до конца августа. Первые образцы распространялись через сайты со «взрослым» контентом, содержащие «TikTok18+» в названии.

 

Жертвами стали в первую очередь пользователи в Чехии и Словакии. Заражение происходит поэтапно: дроппер просит разрешение на установку приложений из сторонних источников, затем получает доступ к специальным возможностям ОС и правам администратора устройства. После этого загружается основная вредоносная нагрузка, которая позволяет проводить NFC-атаки.

Троян умеет перехватывать управление смартфоном и автоматически выполнять действия в банковских приложениях. Например, ThreatFabric наблюдала, как RatOn самостоятельно запускал чешское банковское приложение, «прокликивал» интерфейс и даже вводил ПИН-код для подтверждения перевода. Это говорит о наличии развитого механизма Automated Transfer System (ATS).

 

 

Опасность не ограничивается банками: RatOn умеет атаковать криптокошельки MetaMask, Trust Wallet, Blockchain.com и Phantom. Он может вводить ПИН-код, открывать настройки восстановления и с помощью кейлоггера красть сид-фразы — то есть фактически полностью перехватывать кошелек жертвы.

Функциональность зловреда впечатляет: поддельные пуш-уведомления, трансляция экрана в реальном времени, отправка СМС, инъекция HTML-оверлеев, блокировка устройства, сброс паролей и интеграция с инструментом NFSkate для атак NFC-relay.

Пока что атаки фиксируются в Чехии и Словакии, но специалисты предупреждают: развитие RatOn продолжается, и в ближайшее время зловред может выйти за пределы региона и запустить масштабные кампании по всей Европе и дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru