Злоумышленники активно используют 0day уязвимость в Internet Explorer

Злоумышленники активно используют 0day уязвимость в Internet Explorer

В глобальном рейтинге угроз не произошло существенных изменений. Рост активности испытала троянская программа Win32/Bundpil, а также вредоносные элементы веб-страницJS/Kryptik.I и HTML/ScrInject. Эти элементы используются злоумышленниками для перенаправления пользователя на мошеннические ресурсы и площадки, с которых производится установка вредоносного кода.

В апреле отмечено появление новой 0day уязвимости CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 в операционных системах от Windows XP до Windows 8/8.1. Обнаруженный эксплойт для этой уязвимости нацелен на компрометацию IE версий 8-11. Атакующие использовали специальным образом сформированную веб-страницу с JavaScript и объект Flash Player для создания необходимых условий эксплуатации этой use-after-free уязвимости в браузере (файл mshtml.dll). Антивирусные продукты ESET NOD32 детектируют этот эксплойт как Win32/Exploit.CVE-2014-1776. Корпорация Microsoft закрыла данную уязвимость внеплановым обновлением MS14-021, которое распространяется на все ОС, включая Windows XP.

«Мы были удивлены решением Microsoft выпустить внеплановое обновление MS14-021 для Windows XP. Вероятно, это связано с тем, что с момента прекращения поддержки этой ОС прошло меньше месяца, при этом новая уязвимость активно эксплуатируется злоумышленниками. Рекомендуем всем пользователям Internet Explorer, которые еще не установили это обновление, сделать это как можно скорее. Обновление доступно через встроенный в ОС сервис Windows Update», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

7% утёкших учеток Roblox, Discord, Netflix содержат рабочий имейл

Проведенный в «Лаборатории Касперского» анализ слитых в даркнет лог-файлов стилеров (в среднем по 50 украденных учеток) показал, что 7% скомпрометированных аккаунтов Discord, Roblox, и Netflix зарегистрированы из-под корпоративной почты.

Как оказалось, рабочий имейл также часто используется для регистрации в соцсетях и на маркетплейсах. Сотрудники банков могут по неосторожности оставить его даже на стриминговом сервисе или сайте 18+.

 

«Использовать корпоративную почту для регистрации на внешних сервисах в личных целях — очень опасная практика, — предупреждает эксперт Kaspersky Digital Footprint Intelligence Сергей Щербель. — Во-первых, пользователь может лишиться доступа к аккаунту, если сменит работу. Во-вторых, утечка данных может создать сложности не только для него, но и для компании. Даже если пользователь устанавливает разные, но похожие пароли в нескольких сервисах, например повторяет комбинацию 2025, это увеличивает вероятность компрометации всех учётных данных, в том числе корпоративных».

По данным ИБ-компании, в 2024 году наибольшее число заражений троянами-стилерами пришлось на долю Redline, Risepro и Lumma.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru