Критический баг в Microsoft Exchange используется в реальных кибератаках

Критический баг в Microsoft Exchange используется в реальных кибератаках

Microsoft предупреждает об эксплуатации критической уязвимости в Exchange Server. Злоумышленники начали использовать брешь в атаках в качестве 0-day до выхода патчей.

Речь идёт об уязвимости под идентификатором CVE-2024-21410, которая позволяет удалённому атакующему повысить права и провести атаку с ретрансляцией NTLM на уязвимые версии Microsoft Exchange Server.

В ходе такого рода атак злоумышленники заставляют сетевое устройство аутентифицироваться на подконтрольном сервере.

«Киберпреступник может нацелиться на NTLM-клиент (например, Outlook) с помощью уязвимости, допускающей слив учётных данных. Затем скомпрометированные логины и пароли могут использоваться на сервере Exchange для повышения прав», — пишет Microsoft.

«В случае новой уязвимости (CVE-2024-21410) атакующий может задействовать слитый хеш Net-NTLMv2 на сервере и таким образом аутентифицироваться от лица пользователя».

К счастью, разработчики уже подготовили соответствующий патч с выходом февральского набора обновлений. В общей сложности Microsoft устранила 73 бреши, среди которых есть две уязвимости нулевого дня (0-day).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В ходе фейковых интервью разработчикам софта подсовывают Python-бэкдор

Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.

Специалисты компании Securonix отслеживают новую кибероперацию под кодовым именем DEV#POPPER и связывают её с группировкой из Северной Кореи. В отчёте исследователи указывают на следующие особенности кампании:

«В ходе этих фейковых интервью разработчиков часто просят совершить ряд действий, среди которых обязательно присутствует загрузка и запуск некоего софта».

«Как правило, скачать программу предлагают со всем знакомого источника вроде GitHub, что должно придать софту вид легитимности. Тем не менее загруженное приложение содержит вредоносную составляющую в формате Node JS, которая в случае запуска заражает компьютер девелопера».

При подготовке к атаке киберпреступники размещают на GitHub архив в формате ZIP, который, судя по всему, и отправляется жертве в процессе собеседования.

В архиве лежит файл, на первый взгляд представляющийся безобидным npm-модулем. На деле же это вредоносный JavaScript-файл, известный под именем BeaverTail — классический троян-стилер, ворующий данные пользователей.

У BeaverTail также есть спутник — бэкдор InvisibleFerret, написанный на Python. Последний загружается с удалённого сервера и собирает в системе жертвы информацию. Кроме того, InvisibleFerret способен выполнять команды, отслеживать содержимое буфера обмена и записывать нажатия клавиш.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru