Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple вчера вечером выпустила обновления для систем iOS, iPadOS, macOS и watchOS. Апдейты всем рекомендуются к установке, поскольку они устраняют две уязвимости нулевого дня, эксплуатируемые в атаках шпиона Pegasus.

Напомним, софт для слежки Pegasus, разрабатываемый израильской компанией NSO Group, не раз использовался в целевых атаках. Например, пару лет назад его нашли на смартфонах французских журналистов.

Найденные и пропатченные в последних версиях iOS, iPadOS и macOS бреши проходят под следующими идентификаторами:

  • CVE-2023-41061 — проблема валидации в электронном кошельке Apple Wallet. Может привести к выполнению произвольного кода при обработке вредоносного вложения;
  • CVE-2023-41064 — переполнение буфера в компоненте Image I/O, которое может привести к выполнению кода при обработке специально подготовленного изображения.

На CVE-2023-41064 указали исследователи из Citizen Lab, а CVE-2023-41061 обнаружила сама Apple, но при участии той же Citizen Lab. Патчи доступны в следующих релизах:

  • iOS 16.6.1 и iPadOS 16.6.1 — можно установить на устройства iPhone 8 и более поздние модели, все модели iPad Pro, iPad Air третьего поколения и позже, iPad пятого поколения и позже, iPad mini пятого поколения и позже.
  • macOS Ventura 13.5.2 — для Mac-устройств, работающих на macOS Ventura.
  • watchOS 9.6.2 — для «умных» часов Apple Watch 4 и более современных.

«Цепочка эксплойтов могла пробить iPhone, работающие на актуальной версии iOS — 16.6. При этом не требовалось никакого взаимодействия с пользователем», — объясняют в Citizen Lab.

«Для эксплуатации атакующий должен был использовать вложения PassKit, содержащие вредоносные изображения и отправить их по iMessage жертве».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщику Phobos объявили войну: арестованы четверо, сайт 8base закрыт

Тайские СМИ сообщили о четырех арестах по подозрению в проведении атак с использованием шифровальщика Phobos. Одновременно полиция Баварии заблокировала даркнет-сайт группировки 8base, которая тоже оперировала этим зловредом.

Таковы новые результаты международной операции Phobos Aetor, в которой принимают участие правоохранительные органы США, стран Западной Европы и Азии. По оценке американцев, от атак шифровальщика пострадали более 1000 организаций в разных регионах; суммарный ущерб достиг $16 миллионов.

Аресты в Таиланде произведены по просьбе властей Швейцарии и США. Местные СМИ пишут, что задержанные — европейцы; по данным Европола, они россияне, притом лидеры 8base.

Кроме сайта ОПГ, на котором теперь красуется баннер с сообщением о блокировке, правоохранителям удалось обезвредить 27 серверов, связанных с операциями Phobos.

 

Разработчиком шифровальщика предположительно является россиянин Евгений Птицын, который в конце прошлого года предстал перед судом после экстрадиции из Южной Кореи в США.

Вредонос, шифрующий файлы по AES, предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS), и 8base, видимо, оформила подписку. Созданный ею кастомный вариант Phobos после обработки добавляет к именам файлов расширение .8base или .eight.

Насколько известно, 8base объявилась в интернете в 2022 году. Злоумышленники используют тактику двойного шантажа (не только шифруют, но и воруют данные и грозят публикацией в случае неуплаты выкупа) и объявили себя специалистами по пентесту — как некогда вымогатели Cl0p, которые оправдывали свои атаки стремлением поставить мишеням на вид небрежное отношение к клиентским данным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru