Уязвимость нулевого дня в Windows эксплуатировали в странах Ближнего Востока

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.362
37
20
#1
Уязвимость нулевого дня в Windows эксплуатировали в странах Ближнего Востока

Эксперты «Лаборатории Касперского» обнаружили серию целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость нулевого дня (CVE-2018-8453) в Microsoft Windows. Официально данную проблему исправили совсем недавно, в рамках октябрьского «вторника обновлений».

Исследователи пишут, что обнаружили данную проблему в win32k.sys еще в августе 2018 года, о чем незамедлительно уведомили специалистов Microsoft. Тогда «Автоматическая защита от эксплойтов» (AEP) засекла попытку эксплуатации некой проблемы в операционной системе Microsoft Windows. В ходе анализа этой вредоносной активности и была найдена Use-After-Free брешь в win32k.sys. Новый баг напоминает более старую уязвимость — CVE-2017-0263. Изначально, в 2017 году, CVE-2017-0263 вместе с эксплоитом PostScript использовала APT-группировка Sofacy.

Эксплоит для новой CVE-2018-8453 выполняла первая ступень установщика малвари, чтобы получить привилегии, необходимые для закрепления в системе жертвы. Исследователи отмечают, что код эксплоита был написан со знанием дела, и его авторы явно стремились охватить как можно больше сборок MS Windows, включая MS Windows 10 RS4.

Специалисты засекли ограниченное число атак с использованием свежей уязвимости. При этом все жертвы (их около десяти) находятся на Ближнем Востоке. Очевидно, что все они представляли интерес для атакующих, однако четко определить профиль жертв по столь малой выборке пострадавших не представляется возможным.

Предполагается, что злоумышленники могут иметь отношение к группировке FruityArmor. Такой вывод был сделан после обнаружения бэкдора, написанного на PowerShell. Очень похожий бэкдор ранее использовался только данной хак-группой. Кроме того, командные серверы, задействованные в ходе данных атак, частично совпадают с серверами, фигурировавшими в предыдущих кампаниях FruityArmor.
«Несмотря на то, что использование эксплойтов нулевого дня сегодня, похоже, встречается чаще, чем раньше, это уже второй известный нам случай, когда FruityArmor обратилась к этому способу распространения вредоносного ПО. Сложность методики и самой полезной нагрузки говорит о серьезных ресурсах и навыках этой APT-группировки», — резюмируют специалисты.​
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
325.998
Сообщения
344.462
Пользователи
22.983
Новый пользователь
eaz9

Приложения форума для iOS и Android


У ркн там нет власти ;)
Гостевуха
Помощь Пользователи
    sntk Chat Bot: sntk покинул(а) комнату.