Группа Magnet Goblin использует 1-day дыры для установки Linux-вредоноса

Группа Magnet Goblin использует 1-day дыры для установки Linux-вредоноса

Группа Magnet Goblin использует 1-day дыры для установки Linux-вредоноса

Киберпреступная группировка Magnet Goblin, основной мотивацией которой являются деньги жертв, использует 1-day уязвимости для взлома серверов и установки вредоносной программы. В зоне риска системы Windows и Linux.

1-day — это, как правило, известные бреши, для которых разработчики выпустили свежие патчи. Задача злоумышленников — успеть пробить цель до того, как пользователь установит обновления.

Чтобы успеть атаковать непропатченные системы, киберпреступники проводят обратный инжиниринг заплаток. Обычно полученная таким образом информация может подсказать способ эксплуатации и суть проблемы.

На атаки Magnet Goblin обратили внимание специалисты Check Point. Особенность подхода этой группы как раз и заключается в максимально быстрой эксплуатации свежих уязвимостей.

Чаще всего Magnet Goblin запускает свои кампании на следующий день после публикации демонстрационного эксплойта (proof-of-concept, PoC). Среди используемых брешей встречаются:

  • Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893);
  • Apache ActiveMQ, ConnectWise ScreenConnect, Qlik Sense (CVE-2023-41265, CVE-2023-41266, CVE-2023-48365);
  • Magento (CVE-2022-24086).

В систему устанавливается кастомные вредоносы — NerbianRAT и MiniNerbian. Иногда фигурирует WARPWIRE, троян на JavaScript, ворующий данные жертвы.

 

Зловреды могут выполнять различные команды, поступающие от C2 (MiniNerbian использует для связи HTTP, а более сложный NerbianRAT — TCP-сокеты).

Microsoft наконец разрешила админам удалять Copilot из Windows 11

Microsoft продолжает аккуратно, но настойчиво встраивать Copilot в Windows 11, однако, как показала практика, далеко не все этому рады. Особенно в корпоративной среде, где лишние приложения в системе чаще воспринимают как проблему, а не как благо. Похоже, этот сигнал в Редмонде всё-таки услышали.

В свежей Beta/Dev-сборке Windows 11 (26200.7535) Microsoft добавила новую групповую политику, которая наконец-то позволяет полностью удалить приложение Microsoft Copilot. Правда, с довольно строгими оговорками.

Новая политика рассчитана исключительно на корпоративные сценарии и работает только при выполнении всех условий сразу:

  • в системе одновременно установлены Microsoft Copilot и Microsoft 365 Copilot;
  • пользователь не устанавливал Microsoft Copilot вручную (приложение должно быть предустановленным или развёрнутым через корпоративную лицензию);
  • Copilot не запускался ни разу в течение как минимум 28 дней.

 

Если все пункты соблюдены, ИТ-администратор может применить политику и полностью удалить Copilot из системы.

Даже после удаления пользователи по-прежнему смогут установить Copilot вручную. То есть речи о жёстком запрете или блокировке на уровне системы пока не идёт — Microsoft лишь даёт возможность «прибраться».

Кроме того, функция предназначена только для организаций. Обычные пользователи Windows 11 воспользоваться этим механизмом не смогут — Microsoft 365 Copilot ориентирован исключительно на корпоративный сегмент.

Новая политика находится по пути:

Настройка пользователя Шаблоны администратора Компоненты Windows Windows AI Удалить приложение Microsoft Copilot

К слову, одновременно с этим шагом Microsoft решила открыть «Экранный диктор» (Narrator) с Copilot для всех пользователей Windows 11.

RSS: Новости на портале Anti-Malware.ru