cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Новости IT безопасности

Регулярные новости и интересные публикации в сфере ITsec.

Більше
Рекламні дописи
325
Підписники
-124 години
-117 днів
-2 51830 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

⚡️Шпионское ПО нацелилось на iPhone в 98 странах 💬Apple снова предупреждает пользователей iPhone об угрозе шпионского ПО. Компания разослала уведомления владельцам устройств в 98 странах мира, сообщая о потенциальных атаках наемного шпионского программного обеспечения. Подобная кампания проводится уже второй раз в этом году - в апреле аналогичные предупреждения получили пользователи в 92 странах. По данным TechCrunch, в сообщении компания предупреждает пользователей о попытке удаленного компрометирования их iPhone, связанного с конкретным Apple ID. Apple подчеркивает, что атака, вероятно, направлена на пользователя из-за его личности или деятельности, и призывает отнестись к предупреждению серьезно. С 2021 года технологический гигант регулярно отправляет такие уведомления, охватив пользователей более чем в 150 странах. Последняя волна предупреждений вышла в среду, но Apple не раскрывает ни личности атакующих, ни конкретные страны, где пользователи получили уведомления. Среди получателей последних предупреждений оказались и пользователи из Индии. В октябре Apple уже отправляла подобные уведомления нескольким индийским журналистам и политикам. Позже правозащитная организация Amnesty International обнаружила на iPhone известных индийских журналистов следы Pegasus - крайне инвазивного шпионского ПО, разработанного израильской компанией NSO Group. Apple отмечает, что не может раскрывать дополнительные подробности о методах выявления угроз, так как это может помочь злоумышленникам избежать обнаружения в будущем. Интересно, что компания изменила формулировку в своих сообщениях: теперь вместо «атак, спонсируемых государством» используется термин «атаки наемного шпионского ПО». 🔔 ITsec NEWS
Показати все...

Не AI лишит вас работы и бизнеса. Работы и бизнеса вас лишат люди, которые умеют с ним работать. Приятно, что одним из таких людей буду я. Ничего личного.
Показати все...
⚡️Июльский Patch Tuesday: Microsoft исправила 143 уязвимости 💬В рамках регулярного «вторника исправлений» компания Microsoft опубликовала обновления безопасности , устраняющие 143 уязвимости, две из которых уже активно эксплуатируются злоумышленниками. Среди выявленных уязвимостей 5 имеют критический статус, 136 — важный, и ещё 4 — умеренный. Эти исправления дополняются 33 уязвимостями, которые были устранены в браузере Edge на основе Chromium в течение последнего месяца. Ниже приведены две активно эксплуатируемые уязвимости из списка: CVE-2024-38080 (оценка CVSS: 7.8) — уязвимость повышения привилегий в Windows Hyper-V. CVE-2024-38112 (оценка CVSS: 7.5) — уязвимость подмены платформы Windows MSHTML. По словам Microsoft, для успешной эксплуатации CVE-2024-38112 злоумышленнику необходимо отправить жертве вредоносный файл, который она затем должна запустить самостоятельно. Исследователь безопасности из Check Point Хайфэй Ли сообщил, что злоумышленники используют специально созданные файлы Windows Internet Shortcut (.URL), которые перенаправляют жертв на вредоносные URL через устаревший браузер Internet Explorer. Это позволяет скрыть вредоносное расширение «.HTA», что облегчает эксплуатацию уязвимости даже на современных операционных системах, включая Windows 10 и 11. CVE-2024-38080, в свою очередь, представляет собой уязвимость повышения привилегий в Windows Hyper-V. По словам старшего инженера по исследованию безопасности Tenable Сатнама Наранг, локальный аутентифицированный злоумышленник может использовать эту уязвимость для повышения привилегий до уровня SYSTEM после первоначальной компрометации системы. Это первая уязвимость Hyper-V из 44 известных, которая эксплуатируется с 2022 года. Также стоит выделить две другие уязвимости, которые уже были публично раскрыты: CVE-2024-37985 (оценка CVSS: 5.9) — атака через побочный канал FetchBench, позволяющая злоумышленнику просматривать память кучи привилегированного процесса на системах на базе Arm. CVE-2024-35264 (оценка CVSS: 8.1) — уязвимость удалённого выполнения кода, влияющая на .NET и Visual Studio. По данным Microsoft, злоумышленник может использовать эту уязвимость, закрыв http/3 поток во время обработки тела запроса, что приведёт к состоянию гонки и потенциальной удалённой эксплуатации. Microsoft также устранила 37 уязвимостей удалённого выполнения кода в SQL Server Native Client OLE DB Provider, 20 уязвимостей обхода функций безопасности Secure Boot, три уязвимости повышения привилегий в PowerShell и одну уязвимость подмены в протоколе RADIUS (CVE-2024-3596, известную как BlastRADIUS ). Грег Вайсман, ведущий менеджер продукта Rapid7, отметил, что уязвимости в SQL Server затрагивают не только серверы, но и клиентский код, использующий уязвимые версии драйвера соединения. Злоумышленники могут использовать социальную инженерию, чтобы заставить аутентифицированного пользователя подключиться к базе данных SQL Server, настроенной на возврат вредоносных данных, что приведёт к выполнению произвольного кода на клиентском устройстве. Заключительной по важности является уязвимость CVE-2024-38021 (оценка CVSS: 8.8), которая позволяет удалённо выполнять код в Microsoft Office. По данным компании Morphisec, данная уязвимость не требует аутентификации и представляет серьёзную угрозу из-за возможности эксплуатации без взаимодействия с пользователем. Атака позволяет злоумышленнику получить высокие привилегии, включая возможность чтения, записи и удаления данных. Все эти исправления были выпущены вскоре после того, как Microsoft с целью повышения прозрачности и безопасности объявила о планах начать присваивать идентификаторы CVE для всех уязвимостей, связанных с облачными технологиями. 🔔 ITsec NEWS
Показати все...

⚡️Check Point и Veeam не устояли: обзор трендовых уязвимостей за июнь 💬Компания Positive Technologies опубликовала список девяти наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft, VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. Эти уязвимости, по мнению специалистов, представляют наибольшую угрозу для безопасности инфраструктур компаний и требуют немедленного устранения или принятия компенсирующих мер. Трендовыми уязвимостями считаются те недостатки безопасности, которые активно используются злоумышленниками или могут быть использованы в ближайшее время. Для их выявления эксперты Positive Technologies анализируют данные из различных источников: базы уязвимостей и эксплойтов, бюллетени безопасности вендоров, социальные сети, блоги и телеграм-каналы, публичные репозитории кода и другие. Критические уязвимости Windows Наиболее значительными являются три уязвимости, обнаруженные в Windows. Они могут затронуть около миллиарда устройств и позволяют злоумышленникам получить максимальные привилегии в системе, что открывает возможность для дальнейшего развития атаки. 1. CVE-2024-26229: Уязвимость в компоненте для хранения автономных файлов Client-Side Caching (CSC) Windows. Ошибка связана с переполнением буфера, что приводит к зловредной перезаписи памяти в куче (отнесена в категорию CWE-122 ). ). Это происходит из-за некорректной работы с памятью в службе кэширования CSC. CVSS-оценка: 7,8. 2. CVE-2024-26169: Уязвимость в службе отправки сообщений об ошибках (Windows Error Reporting). Она обнаружена в службе регистрации ошибок Windows и определена в категорию CWE-269 . Этот недостаток безопасности связан с тем, что служба неправильно назначает, изменяет, отслеживает или проверяет привилегии пользователя, из-за чего у злоумышленников появляется возможность его эксплуатировать. CVSS-оценка: 7,8. 3. CVE-2024-30088: Уязвимость ядра Windows, вызванная недостатком безопасности в реализации подпрограммы NtQueryInformationToken. Проблема возникает из-за отсутствия правильной блокировки при выполнении операций над объектом. CVSS-оценка: 7,0. Для устранения перечисленных выше уязвимостей Microsoft рекомендует установить соответствующие обновления безопасности: CVE-2024-26229 , CVE-2024-26169 , CVE-2024-30088 . Уязвимости в Linux и VMware Еще одна значительная уязвимость была обнаружена в ядре Linux, затрагивающая более полутора миллионов устройств. 4. CVE-2024-1086: Ошибка в подсистеме межсетевого экрана netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7,8. Рекомендовано следовать инструкции на официальной странице kernel.org . VMware также оказался под ударом. 5 и 6. CVE-2024-37080 и CVE-2024-37079: Уязвимости в VMware vCenter, связанные с удаленным выполнением кода. Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC). CVSS-оценка: 9,8. Рекомендуется скачать обновление на официальной странице VMware. Уязвимости в PHP и VPN-шлюзе Check Point Кроме того, обнаружены уязвимости в языке PHP и VPN-шлюзах Check Point Software Technologies. 7. CVE-2024-4577: Уязвимость в языке PHP при использовании Apache и PHP CGI в Windows. Эксплуатация уязвимости позволяет злоумышленнику выполнить удаленный код (remote code execution, RCE) в системе. В результате он может получить полный контроль над ней с целью дальнейшего развития атаки. 🔔 ITsec NEWS
Показати все...

⚡️ChatGPT vs Программист: дуэль за звание лучшего кодера 💬 Программисты десятилетиями создавали код для моделей искусственного интеллекта (ИИ), а теперь ИИ используется для написания кода. В исследовании, опубликованном в июньском номере журнала IEEE Transactions on Software Engineering, была оценена работа ИИ-кодогенератора ChatGPT 3.5 от OpenAI с точки зрения функциональности, сложности и безопасности. Результаты показывают, что успех ChatGPT в написании функционального кода варьируется от 0,66% до 89%, в зависимости от сложности задачи, языка программирования и других факторов. Хотя в некоторых случаях ИИ может создавать код лучше, чем люди, анализ также выявляет проблемы с безопасностью кода, сгенерированного ИИ. Исследование, проведенное под руководством Ютиана Танга, лектора Университета Глазго, показало, что генерация кода на основе ИИ может повысить производительность и автоматизировать задачи разработки программного обеспечения. Однако важно понимать сильные и слабые стороны этих моделей. Команда Танга тестировала способность ChatGPT решать 728 задач на платформе LeetCode на пяти языках программирования: C, C++, Java, JavaScript и Python. Общий успех ChatGPT в решении задач был высоким, особенно для задач, существовавших до 2021 года. Например, для легких, средних и сложных задач успех составил около 89%, 71% и 40% соответственно. Однако для задач, появившихся после 2021 года, способность ChatGPT генерировать корректный код значительно снизилась: с 89% до 52% для легких задач и с 40% до 0,66% для сложных. Это объясняется тем, что ChatGPT обучен на данных до 2021 года и не сталкивался с новыми задачами и решениями. Он лишен критического мышления человека и может решать только те проблемы, которые уже видел ранее. Кроме того, ChatGPT способен генерировать код с меньшими затратами по времени выполнения и памяти по сравнению как минимум с 50% решений людей на тех же задачах LeetCode . Исследователи также изучили способность ChatGPT исправлять свои ошибки после получения обратной связи от LeetCode. Из 50 случайно выбранных сценариев, где ChatGPT изначально сгенерировал некорректный код, он хорошо справлялся с исправлением ошибок компиляции, но не всегда успешно исправлял логические ошибки. Также было обнаружено, что сгенерированный ChatGPT код имел уязвимости, такие как отсутствие проверки на null, однако многие из них легко устраняются. Наиболее сложным оказался код на языке C, за ним следуют C++ и Python, чья сложность схожа с кодом, написанным человеком. Ютиан Танг отмечает, что для улучшения работы ChatGPT разработчики должны предоставлять дополнительную информацию и указывать потенциальные уязвимости, чтобы ИИ мог лучше понимать задачи и избегать ошибок. Таким образом, несмотря на значительный прогресс в использовании ИИ для генерации кода, человеческий контроль и дополнения остаются важными для создания безопасного и функционального программного обеспечения. 🔔 ITsec NEWS
Показати все...

⚡️Мозг на ладони: как ИИ «‎читает» мысли и воссоздает увиденное 💬Исследователи достигли значительного прорыва в нейронауке и искусственном интеллекте, успешно реконструировав изображения по активности мозга. Используя усовершенствованную систему ИИ, удалось создать наиболее точные реконструкции изображений, особенно при использовании прямых записей мозговой активности. Этого выдающегося результата достигли ученые из Университета Радбоуд в Нидерландах, объединив результаты предыдущего исследования с новейшими данными. Технология чтения мыслей имеет потенциал для разработки новых методов лечения потери зрения. Команда провела два разных исследования . В первом из них несколько добровольцев были помещены в аппарат функциональной магнитно-резонансной томографии (фМРТ), который измеряет изменения кровотока в мозге. Добровольцам показывали изображения лиц, и фМРТ фиксировала нейронную активность в их зрительной коре, которая затем обрабатывалась алгоритмом ИИ. Алгоритм смог реконструировать изображения, которые были очень похожи на оригиналы. Во втором исследовании была повторно проанализирована информация из предыдущих экспериментов, в которых электродные массивы были имплантированы в мозг макаки для записи его активности при просмотре изображений, созданных ИИ. Улучшенный ИИ смог почти идеально восстановить оригинальные изображения. Полученные из мозга макаки данные позволили создать изображения, практически идентичные исходным. Уникальная система ИИ смогла обучиться определять, на какие части мозга следует обращать внимание, что позволило создавать изображения, максимально похожие на те, которые видели добровольцы и макака. Эта технология имеет широкие перспективы в различных областях. В медицине она может способствовать восстановлению зрения путем стимуляции мозга для создания более насыщенных визуальных впечатлений у людей с нарушениями зрения. Кроме того, она способна революционизировать общение для людей с ограниченными возможностями, предоставляя новые способы взаимодействия и выражения. Скорость прогресса в области генеративного моделирования позволяет предполагать, что в ближайшем будущем данная технология приведет к еще более впечатляющим результатам в реконструкции восприятия и, возможно, даже воображаемых образов. 🔔 ITsec NEWS
Показати все...

⚡️HEAT-атаки: киберугрозы нового поколения заполонили цифровое пространство 💬Согласно последнему отчёту компании Menlo Security, глобальные киберпреступные объединения быстро развиваются, применяя передовые методы и получая государственную поддержку. В документе раскрываются новые угрозы, демонстрирующие, насколько данные преступные группы стали сложнее и опаснее. В своём отчёте «Global Cyber Gangs» специалисты выявили три новые государственные кампании, использующие методики HEAT-атак. Эти кампании нацелены на банки, финансовые компании, страховые фирмы, юридические конторы, правительственные учреждения и медицинские организации. HEAT (Highly Evasive and Adaptive Threat) — это профессиональные, уклончивые и постоянно адаптирующиеся киберугрозы, которые с лёгкостью обходят традиционные меры безопасности. Они атакуют веб-браузеры, используя динамическое поведение, бесфайловые атаки и отложенное выполнение для уклонения от обнаружения. Эксперты Menlo Security обнаружили три изощрённые HEAT-кампании — LegalQloud, Eqooqp и Boomer, которые скомпрометировали как минимум 40 000 высокоценных учётных записей. Эти атаки могут обходить многофакторную аутентификацию (MFA) и захватывать сессии с использованием комплектов Adversary in the Middle (AiTM). Исследование показывает, что 60% вредоносных ссылок, по которым переходят пользователи, — это фишинг или мошенничество, 25% остаются невыявленными традиционными фильтрами URL, а Microsoft является самым имитируемым брендом. Рассмотрим же каждую из выявленных исследователями вредоносных кампаний, чтобы лучше понять, что они из себя представляют. LegalQloud использует доверенные домены и URL-обфускацию для обхода безопасности. Кампания полагается на Tencent Cloud для уклонения, что соответствует ранним наблюдениям о злоумышленниках, использующих глобальную инфраструктуру. В рамках кампании LegalQloud хакеры скомпрометировали около 500 банковских предприятий Северной Америки за 90 дней. Eqooqp применяет технику AiTM и инструмент фишинга NakedPages для обхода MFA. Кампания нацелена на правительственные и частные организации. Специалисты Menlo Security обнаружили и остановили около 50 000 атак, связанных с этой кампанией. Boomer использует передовые техники уклонения, кастомные HTTP-заголовки и быструю развёртку фишинговых сайтов. Кампания нацелена на правительственные и медицинские сектора, имитируя бренды, такие как Adobe и Microsoft. Государства, обладающие обширными ресурсами и опытом в кибервойне, предоставляют убежища и техническую помощь этим группам. Государственно-спонсируемая киберпреступность представляет серьёзную угрозу для бизнеса, критической инфраструктуры и личной информации граждан. Кэлли Гюнтер, старший менеджер по исследованию киберугроз в Critical Start, прокомментировала отчёт Menlo Security: «В апреле 2023 года Critical Start выявил рост HEAT-атак, показывающих, как эти атаки используют уязвимости браузеров для обхода традиционных мер безопасности. Отчёт Menlo Security подтверждает эти выводы, демонстрируя, как HEAT-атаки продолжают развиваться и обходить такие меры, как MFA, с использованием передовых техник». Для борьбы с этой угрозой необходима международная кооперация, включающая обмен разведданными, совместные расследования и скоординированные операции по ликвидации инфраструктуры и поимке преступников. Важны также надёжные меры кибербезопасности, обучение сотрудников и использование передового программного обеспечения. 🔔 ITsec NEWS
Показати все...

⚡️Фёдор Индутный: ложные CVE разрушают open-source проекты 💬Фёдор Индутный, автор платформы Io.js (форк Node.js) и член технического комитета по разработке Node.js, поднял вопрос о проблеме назначения CVE-идентификаторов для ложных отчетов об уязвимостях, которые не соответствуют реальной угрозе или уровню опасности. Индутный обратил внимание на то, что CVE-идентификаторы присваиваются без должной проверки и без консультации с разработчиками, что позволяет злоумышленникам выдавать несущественные ошибки за критические уязвимости. Ложные CVE-идентификаторы наносят ущерб репутации проектов и создают значительную нагрузку на разработчиков, которые вынуждены разбираться с многочисленными запросами и сообщениями, связанными с такими CVE. Особенно проблематично то, что разработчики не могут оспорить присвоенный уровень опасности или добиться отмены CVE. Конкретный случай, описанный Индутным, касается библиотеки node-ip для Node.js, которая до публикации отчета об уязвимости загружалась примерно 30 миллионов раз в неделю, но после этого за 5 месяцев количество загрузок сократилось до 17 миллионов в неделю. Предполагается, что отчет о критической уязвимости повлиял на популярность библиотеки. Node-ip используется в более чем 3500 проектах, и из-за ложного CVE при сборке проектов возникает предупреждение при выполнении команды «npm audit». Поток жалоб и сообщений привел к тому, что после нескольких месяцев попыток снизить уровень опасности в CVE, разработчик node-ip перевел проект в архивный режим. Через несколько дней репозиторий был восстановлен. Отчет об уязвимости CVE-2023-42282 был опубликован в начале февраля, хотя исследователь, выявивший проблему, пытался получить вознаграждение на платформе Huntr с декабря 2022 года. В отчете утверждается, что Huntr более года пытались связаться с разработчиками node-ip для устранения проблемы, и только после этого раскрыли детали публично. Суть проблемы заключалась в том, что функции isPublic() и isPrivate() обрабатывают только каноническое представление IP-адресов, что могло привести к неправильным результатам проверки при передаче адресов в нетипичных форматах. Утверждалось, что ошибка может быть использована для обхода SSRF-защиты и проверки доступа к ресурсам. В CVE уязвимость получила критический уровень опасности (9.8 из 10), а в отчете на GitHub её отметили, как опасную. Автор node-ip выразил несогласие с оценкой опасности уязвимости, указав, что для успешной атаки необходимо специально передать значение в функции isPublic() и isPrivate(). Обычно информация об IP-адресе клиента получается из системных функций или переменных окружения веб-сервера, которые выдают корректные значения. Для устранения проблемы в середине февраля были выпущены версии node-ip 1.1.9 и 2.0.1 с добавленными проверками для нетипичных форм представления IP-адресов. Однако поток запросов и сообщений пользователей не прекратился. В базе данных MITRE уязвимость до сих пор отмечена как критическая, но в базе данных GitHub Advisory Database её удалось понизить до минимального уровня опасности. Примером другого отчета с завышенным уровнем опасности является уязвимость в LibreOffice 24.2.4 CVE-2024-5261 , которая получила критический уровень опасности (10 из 10). Недавно исправленная проблема затрагивала библиотеку LibreOfficeKit, используемую для доступа к функциям LibreOffice из внешних приложений. Уязвимость заключалась в использовании настройки libCurl (CURLOPT_SSL_VERIFYPEER=0), отключающей проверку сертификатов при загрузке ресурсов по HTTPS. 🔔 ITsec NEWS
Показати все...

⚡️Операция «Пустой сервер»: как одна атака парализовала Индонезию 💬Президент Индонезии Джоко Видодо распорядился провести аудит государственных центров обработки данных после выявления отсутствия резервных копий для большей части хранящейся информации. Это упущение обнаружилось в результате масштабной хакерской атаки на Временный национальный центр обработки данных (PDNS), произошедшей 20 июня. Злоумышленники использовали новую версию вируса-вымогателя LockBit под названием Brain Cipher. Заместитель министра связи и информации Незар Патрия сообщил, что вредоносное ПО зашифровало все файлы на атакованных серверах. Хакеры требуют выкуп в размере 131 миллиарда рупий (около 8 миллионов долларов США) за разблокировку данных. Правительство Индонезии отказывается выполнять требования киберпреступников. Министр коммуникаций и информатики Буди Ари Сетиади заявил журналистам, что власти не намерены платить выкуп. Вместо этого специалисты пытаются самостоятельно расшифровать захваченную информацию. Ситуация вызвала острую реакцию в парламенте страны. Глава Национального агентства по кибербезопасности и шифрованию (BSSN) Хинса Сибуриан признал, что 98% данных в одном из двух скомпрометированных дата-центров не имели резервных копий. Председатель Первой комиссии Совета народных представителей Мутья Хафид высказалась о серьезности ситуации, назвав отсутствие резервных копий национальных данных проблемой управления. По словам министра Буди, возможность создания резервных копий была доступна государственным учреждениям, но ее использование оставалось необязательным. Большинство ведомств отказывались от бэкапов из-за бюджетных ограничений. В будущем создание резервных копий станет обязательным требованием. Вице-президент Индонезии Ма'руф Амин сообщил, что масштаб ущерба от атаки связан с недавней централизацией данных различных учреждений и министерств. Он отметил, что после централизации, взлом одной системы повлиял на всех. Вице-президент также признался, что не представлял себе столь разрушительных последствий хакерской атаки в прошлом 🔔 ITsec NEWS
Показати все...

⚡️Майнеры-невидимки: 8220 Gang использует WireGuard для скрытия атак 💬Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic Server. Эксперты из Trend Micro сообщили в своём свежем отчёте, что злоумышленники применяют техники бесфайлового выполнения, такие как Reflective DLL Loading. Это позволяет вредоносному ПО работать исключительно в памяти, избегая обнаружения на диске. 8220 Gang, также известная под названием Water Sigbin, часто использует в своих атаках уязвимости в Oracle WebLogic Server, включая CVE-2017-3506, CVE-2017-10271 и CVE-2023-21839. Указанные недостатки безопасности применяются для получения первоначального доступа, а также непосредственной загрузки криптомайнера. После успешного проникновения злоумышленники запускают скрипт PowerShell, который загружает первый этап загрузчика («wireguard2-3.exe»). Этот файл маскируется под легитимное приложение WireGuard VPN, но на самом деле запускает другой исполняемый файл («cvtres.exe») прямо в памяти с помощью DLL («Zxpus.dll»). Этот исполняемый файл служит для получения загрузчика PureCrypter («Tixrgtluffu.dll»), который отправляет информацию о системе на удалённый сервер и создаёт запланированные задачи в системе для активации майнера, а также добавляет вредоносные файлы в исключения антивируса Microsoft Defender. Командный сервер отвечает зашифрованным сообщением, содержащим конфигурационные данные для XMRig, после чего загрузчик извлекает и выполняет майнер с домена, контролируемого злоумышленниками. Сам майнер маскируется под легитимный бинарный файл Microsoft («AddinProcess.exe»). Эксперты отмечают, что данный метод позволяет злоумышленникам эффективно скрываться от традиционных методов обнаружения и защиты. Использование бесфайловых техник затрудняет обнаружение и удаление вредоносного ПО. Помимо использования уязвимостей в Oracle WebLogic Server, группа 8220 Gang также известна эксплуатацией других уязвимостей для достижения своих целей. Их методы постоянно совершенствуются, что делает атаки группы всё более изощренными и опасными. Основной мишенью этих хакеров являются серверы с недостаточной защитой и старыми обновлениями, что делает их лёгкой добычей для злоумышленников. Компаниям рекомендуется тщательно проверять и обновлять свои системы безопасности, чтобы избежать подобных атак. 🔔 ITsec NEWS
Показати все...

Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.