Свежезакрытая брешь в Windows SmartScreen использовалась в атаках с марта

Свежезакрытая брешь в Windows SmartScreen использовалась в атаках с марта

Свежезакрытая брешь в Windows SmartScreen использовалась в атаках с марта

Вчера вечером в рамках очередного ежемесячного набора обновлений Microsoft устранила ряд опасных уязвимостей включая CVE-2024-38213. Последняя интересна тем, что использовалась в кибератаках аж с марта.

Интересно, что злоумышленники задействовали CVE-2024-38213 для обхода защитного слоя SmartScreen, который должен был быть пропатчен ещё в июньских апдейтах.

Для эксплуатации неаутентифицированному удалённому атакующему не требуется выстраивать сложных векторов, однако процесс всё равно затрудняется тем, что требуется участие целевого пользователя.

«Злоумышленник с помощью этой уязвимости может обойти пользовательские настройки SmartScreen. Для эксплуатации достаточно будет отправить жертве вредоносный файл и убедить запустить его», — пишет Microsoft.

Питер Гирнус, специалист по кибербезопасности из Trend Micro, выяснил, что CVE-2024-38213 активно эксплуатировалась ещё в марте 2024 года. Именно он сообщил Microsoft о проблеме, после чего разработчики залатали её в июне. Однако корпорация, судя по всему, забыла включить этот патч в рекомендации.

За атаками с использованием CVE-2024-38213 стояла киберпреступная группа DarkGate. Операторы этой группировки маскировали пейлоад под приложения Apple iTunes, Notion, NVIDIA и другой легитимный софт.

Напомним, в августе Microsoft закрыла 89 дыр, шесть уже используются в кибератаках, а ещё для трёх есть общедоступные эксплойты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.

Чаще всего страдают владельцы учётных записей Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ).

Например, с одной панели в первом полугодии 2024-го киберпреступники создали не менее 900 ресурсов, помогающих перехватывать контроль над аккаунтами граждан.

Аналитики CERT-F.A.C.C.T. отмечают волнообразный характер таких атак. Telegram-аккаунты фишеры начали угонять ещё в декабре 2022 года. За это время функциональные возможности и автоматизация фишинговых веб-панелей заметно подросли.

Специалисты выявили в общей сложности шесть веб-панелей, которые злоумышленники используют для создания фишинговых ресурсов. Почти все они были нацелены на кражу учёток Telegram, лишь одна панель «отрабатывала» пользователей WhatsApp.

В период с января по июнь 2024 года одна такая панель смогла выдать более 900 веб-сайтов. Наиболее часто встречаются фишинговые страницы в доменах .ru, .online, .shop, .site, .website.

Интересно, что киберпреступники теперь выводят деньги не только с помощью денежных призов, бесплатных подписок и тому подобного, но и через относительно новые способы: игру Hamster Kombat и фейковый сервис с нейросетью «Раздень подругу».

На соответствующих форумах можно продать логи в среднем за 150 рублей. Прибыль наиболее опытного «угонщика» может составлять от 600 000 до 2 500 000 рублей в месяц.

Напомним, в этом месяце мы сообщали о прибыли мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru