RDP - наиболее популярный вектор для распространения вымогателей

RDP - наиболее популярный вектор для распространения вымогателей

RDP - наиболее популярный вектор для распространения вымогателей

Протокол удалённого рабочего стола (RDP) становится все более популярным вектором для распространения вымогателей. Статистика Webroot показывает, что в этом он даже обошел электронную почту.

RDP-атаки и раньше использовались для распространения различных вредоносных программ, однако именно вымогатели стали распространяться таким образом сравнительно недавно.

В прошлом году были зарегистрированы атаки, распространяющие следующие вредоносы: Bucbi, Apocalypse, Shade. В мае 2016 Fox-IT предположил, что RDP действительно становится новым вектором в распространении вымогателей.

Более того, в феврале этого года Trend Micro показала, что вымогатель Crysis распространялся также с помощью RDP-атак. По сравнению с предыдущими месяцами, в январе количество таких атак выросло в два раза.

Данные, опубликованные Webroot на этой неделе показывают, что RDP используют чаще, чем электронную почту, когда речь идет о распространении вымогателей: 66% против 33%. Этот тип вредоносных программ распространяется также и с помощью эксплоитов, но процент таких атак крайне мал, что показывает, что такой метод не является популярным.

«Наши исследования за последние месяцы показывают, насколько важно для системных администраторов уделять внимание безопасности RDP» - отмечают эксперты Webroot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru