Киберпреступники заманивают жертв статьями из Men's Health

Киберпреступники заманивают жертв статьями из Men's Health

 Эксперты «Лаборатории Касперского» предупреждают о целевых атаках, проводимых с использованием статей из Men's Health. По имеющейся информации, злоумышленники рассылают жертвам вредоносные электронные письма, зачастую содержащие текстовые файлы, названия которых либо написаны кириллицей, либо дублируют заголовки статей военной тематики или публикации из журнала Men's Health.

Открыв данные файлы, жертвы киберпреступников, как правило, находять в них информацию, обещанную в заголовке, но при этом на компьютер жертвы попадает вредоносная программа.

Эксперты «Лаборатории Касперского» отмечают, что при запуске вредонос создает и исполняет файл под названием wordupgrade.exe. При этом в инфицируемую систему внедряется файл usrsvpla.dll, попадающий в директорию system32 и изменяющий ключ регистрации WmdmPmSN (Portable Media Serial Number Service), загружая данные из usrsvpla.dll в svchost.exe. По данным компании Trend Micro, используемый злоумышленниками вредонос является разновидностью Enfal/Lurid, троянской программы, обнаруженной специалистами компании ещё в 2006 году. Известно, что файл wordupgrade.exe идентифицирован экспертами как Trojan-Dropper.Win32.Datcaen.d, а файл usrsvpla.dll - как Trojan.Win32.Zapchast.affv. Эксперты «Лаборатории Касперского» советуют интернет-пользователям быть крайне осмотрительными и не открывать подозрительные текстовые файлы, похожие на те, о которых говорилось выше.

Данные целевые атаки проводятся посредством домена, зарегистрированного в Шанхае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru