Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Авторы атак против ИБ-исследователей использовали эксплойт IE 0-day

Как оказалось, в недавних атаках, нацеленных на установку бэкдора на машины специалистов по ИБ, использовалась ранее не известная уязвимость в Internet Explorer. Эксплойт нулевого дня отрабатывает, если в браузере разрешено выполнение скриптов.

Автором атак, о которых идет речь, предположительно является северокорейская APT-группа — в Microsoft уверены, что это Lazarus. В рамках необычной кампании хакеры пытались с помощью элементов социальной инженерии спровоцировать жертву на загрузку вредоносного кода, открывающего доступ к интересующей их информации.

С этой целью специалисту по поиску уязвимостей предлагали поучаствовать в некоем совместном проекте и ознакомиться с наработками, просмотрев имеющиеся материалы — на указанном ссылкой сайте или во вложенном архиве MHT/MHTML. Файлы этого формата обычно использует Internet Explorer для хранения кода HTML и ресурсов веб-страниц.

 

Некоторые сотрудники южнокорейской ИБ-компании ENKI тоже получили по почте такое приглашение с прикрепленным файлом Chrome_85_RCE_Full_Exploit_Code.mht. Судя по названию, вложение содержало пробный эксплойт для RCE-уязвимости в Chrome, однако на поверку это оказалось фикцией.

При открытии этого архивного файла стартовал IE. Если настройки браузера разрешали выполнение JavaScript, происходил запуск вредоносного сценария, который загружал из стороннего источника эксплойт 0-day. Соответствующая уязвимость, по свидетельству ENKI, представляет собой баг double-free (двойное освобождение памяти) в IE. Его использование позволяет злоумышленнику выгрузить на свой сервер такие данные, как список запущенных процессов, снимки экрана, информация о сети.

После отработки эксплойта на машину жертвы в данном случае загружался целевой зловред — бэкдор.

О своей находке эксперты ENKI сообщили в Microsoft. Там пообещали ознакомиться с информацией и выпустить патч в кратчайшие сроки. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают свои кол-центры за техподдержку Госуслуг

Охотники за СМС-кодами, открывающими вход в аккаунты, добавили новый штрих к своим схемам обмана. Обнаружены онлайн-справочники с фейковыми номерами телефона поддержки «Госуслуг», по которым отвечают мошенники.

Как выяснил DLBI, для повышения позиций таких сайтов в поисковой выдаче используются методы черной оптимизации (black SEO).

Злоумышленники также могут прислать СМС с поддельным контактом службы техподдержки, сообщив от ее имени о неудачной попытке входа или о взломе аккаунта. Тревожная весть способна заставить получателя забыть о бдительности.

При звонке на указанный номер собеседник (оператор мошеннического кол-центра) постарается под тем или иным предлогом выманить у владельца аккаунта искомый одноразовый код.

«Пока от массового применения таких схем нас отделяют относительно высокая сложность организации масштабных СМС-рассылок, а также трудоемкость и длительность поискового продвижения поддельных сайтов, — комментирует основатель сервиса DLBI Ашот Оганесян. — Однако, если те тесты, которые мы видим сейчас, покажут мошенникам эффективность, техническое решение будет найдено, так же, как сим-боксы заменили VoIP-телефонию после ограничения международного трафика».

Чтобы не попасть в ловушку, владельцам личного кабинета на портале госуслуг советуют скопировать телефон техподдержки в свой список контактов и пользоваться только им.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru