Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Компания CrowdStrike опубликовала результаты анализа ранее недокументированного NET-фреймворка IceApple, облегчающего разведку и вывод данных после проникновения в корпоративную сеть. Новый инструмент постэксплуатации пока найден только на взломанных серверах Microsoft Exchange, хотя он способен работать в контексте любого веб-приложения для IIS.

Первые подозрительные загрузки, ассоциируемые с IceApple, эксперты обнаружили в конце прошлого года. Как оказалось, неизвестные, хорошо финансируемые хакеры (в CrowdStrike склонны приписывать им прокитайскую ориентацию) развернули вредоносный софт в сетях ряда компаний в разных странах — в основном технологических, а также в научно-образовательных и правительственных учреждениях.

Исследование показало, что новый сложный инструмент атаки создан со знанием внутренних механизмов IIS и все еще активно развивается. На настоящий момент удалось выявить 18 модулей IceApple разного назначения; самые ранние сборки датируются маем 2021 года.

Новоявленный вредонос умело скрывает свое присутствие в системе — работает только в памяти и пытается выдать создаваемые файлы сборки за свидетельства работы взломанного IIS-сервера Microsoft (такие, как временные файлы ASP.NET). После установки IceApple авторы атаки возвращаются на скомпрометированный узел каждые 10-14 дней — по всей видимости, для проверки сохранности доступа.

Многочисленные компоненты IceApple позволяют злоумышленникам выполнять различные задачи для развития атаки — составлять списки директорий, записывать и удалять файлы, воровать учетные данные OWA, посылать запросы к Active Directory, выводить на свой сервер конфиденциальную информацию. Ни один из найденных модулей не обеспечивал эксплойт уязвимостей или горизонтальное перемещение по сети.

 

Для защиты от подобных угроз CrowdStrike рекомендует регулярно проверять состояние веб-приложений, своевременно применять патчи и использовать эффективные средства безопасности, дополняя их проактивным поиском следов вредоносной деятельности (threat hunting).

Flickr предупредил об утечке данных пользователей сервиса

Flickr предупредил пользователей о возможной утечке данных, связанной с уязвимостью у стороннего почтового провайдера. Из-за проблемы третьей стороны посторонние могли получить доступ к персональной информации части пользователей сервиса. Как сообщили в компании, об уязвимости стало известно 5 февраля 2026 года.

После уведомления Flickr в течение нескольких часов отключил доступ к затронутой системе. При этом сервис подчеркивает: пароли и данные банковских карт затронуты не были.

Тем не менее потенциально скомпрометированными могли оказаться реальные имена пользователей, адреса электронной почты, логины Flickr, типы аккаунтов, IP-адреса, обобщенные данные о местоположении, а также информация об активности на платформе.

Какой именно почтовый сервис стал источником проблемы и сколько пользователей затронул инцидент, в Flickr не уточнили.

В письмах пользователям компания рекомендует проверить настройки аккаунта на предмет подозрительных изменений и быть особенно внимательными к фишинговым письмам.

Flickr отдельно напоминает, что никогда не запрашивает пароли по электронной почте. Тем, кто использовал тот же пароль на других сервисах, советуют как можно скорее его сменить.

«Мы искренне сожалеем о произошедшем и о беспокойстве, которое могла вызвать ситуация», — отметили представители Flickr.

В компании также заявили, что уже проводят внутреннее расследование, усиливают архитектуру защиты и пересматривают подходы к контролю безопасности сторонних поставщиков.

Flickr существует с 2004 года и остается одной из крупнейших фотоплатформ в мире: сервис хранит десятки миллиардов фотографий и видео, а ежемесячная аудитория составляет около 35 млн пользователей.

RSS: Новости на портале Anti-Malware.ru