Троян DarkMe проникает через свежую 0-day в Windows Defender SmartScreen

Троян DarkMe проникает через свежую 0-day в Windows Defender SmartScreen

Троян DarkMe проникает через свежую 0-day в Windows Defender SmartScreen

Киберпреступники используют свежую уязвимость нулевого дня в Windows для установки трояна DarkMe. Microsoft вчера вечером пропатчила 0-day с выходом февральского набора обновлений.

По данным аналитиков из Trend Micro, за атаками стоит кибергруппировка, которую отслеживают под именами Water Hydra и DarkCasino. Microsoft со своей стороны предупреждает об эксплуатации 0-day:

«Не прошедший аутентификацию злоумышленник может отправить жертве специально подготовленный файл, который обойдёт проверки защитной функции Windows Defender SmartScreen».

Речь идёт об уязвимости под идентификатором CVE-2024-21412. Сегодня мы писали о февральских патчах, с выходом которых разработчики закрыли эту брешь.

Самая большая проблема для атакующих — обманом заставить целевого пользователя открыть присланный файл, поскольку эксплойт сработает только в таком случае.

«В конце декабря 2023 года мы начали наблюдать за активностью кибергруппы Water Hydra. Как выяснили наши эксперты, злоумышленники используют веб-ярлыки (.URL) и компоненты WebDAV», — говорится в отчёте Trend Micro.

«Выяснилось, что атакующим удаётся успешно обходить механизм SmartScreen, который при определённых условиях не мог корректно применить правила Mark-of-the-Web (MotW)».

В результате таких атак жертва получала на компьютер троян DarkMe. Индикаторы компрометации доступны по этой ссылке (TXT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

94% пользователей Яндекс ID перешли на вход без пароля

Сервис Яндекс ID существует уже 25 лет. Сейчас это не просто способ авторизации, а единый аккаунт, с которым люди входят в разные сервисы. Ежедневно через него активны более 136 миллионов аккаунтов — это на 15% больше, чем год назад. Главное изменение последних лет — резкий рост беспарольной аутентификации.

В 2023 году такие способы использовали 46% пользователей, в 2024 — уже 68%, а в 2025 — 94%. Люди всё чаще отказываются от паролей в пользу одноразовых кодов, отпечатков пальцев или распознавания лица. Например, вход по биометрии за год подключили более 16 миллионов человек.

Наиболее популярный способ — код из СМС (43% пользователей), за ним идёт пуш-уведомление (37%), ещё 7% используют логин и код из пуша. В зависимости от возраста и привычек предпочтения отличаются: старшие пользователи чаще выбирают СМС, молодёжь — пуши.

Мужчины чаще используют биометрию и QR-коды, женщины — вход по номеру телефона. Всё это снижает нагрузку на память (не нужно запоминать пароли) и повышает безопасность.

При этом сама система авторизации активно защищается: только в прошлом году было предотвращено 4,4 млн попыток входа с украденными паролями.

Напомним, в октябре прошлого года Яндекс ID подтвердил соответствие Отраслевому стандарту защиты данных. Не так давно мы также писали, что в Яндекс ID появилась возможность проверить и повысить защиту аккаунта.

В феврале 2024-го Яндекс ID добавил аутентификацию с помощью сканирования отпечатка пальца или лица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru