Архив

Хакеры атакуют тысячи компьютеров через бреши многолетней давности

Хакерская утилита Web Attacker Toolkit, распространяющаяся через один из российских сайтов, используется уже более чем тысячей вредоносных веб-ресурсов, сообщает TechWeb.com со ссылкой на американскую антивирусную компанию Websense. По данным компании, утилита проникает на машины через одну из семи незакрытых уязвимостей в браузерах Internet Explorer и Firefox.

Хакеры могут приобрести Web Attacker Toolkit всего за 15-20 долларов, предупреждают в Websense. Утилита имеет интерфейс, схожий с легальным программным продуктом и таким образом привлекает к себе ничего не подозревающих пользователей. «Она помещает на сайт часть кода, который определяет не только, какой браузер установлен у пользователя, но и выбирает одну из семи уязвимостей для проникновения на машину. Выбор уязвимости зависит от того, насколько хорошо “залатан” браузер», — пояснил директор по исследования и безопасности Websense Дэн Хаббард.

Следующий этап атаки — установка на компьютер троянца, которая уже не требует никакого вмешательства пользователя. Речь идет о так называемой drive-by download загрузке. Троянец может считывать логи клавиатуры, устанавливать дополнительные программы или открывать в системе бэкдоры. «Что интересно, на всех сайтах, распространяющих эту утилиту, есть администраторская консоль с системой статистики. Нам удалось сделать пару скриншотов этой консоли», — сказал Хаббард.

Согласно скриншотам, один из сайтов, приведенных Websense для примера, привлек к себе внимание 51896 пользователей. 76 процентов этих людей использовали Microsoft Internet Explorer, 12 процентов — Firefox, остальная доля приходится на пользователей с неустановленным типом браузера.

Впрочем, указанный сайт использовал лишь 4 из 7 уязвимостей, и все они относились к IE. Наиболее удачной для хакеров оказалась уязвимость в виртуальной машине Microsoft, описанная в бюллетене MS03-11 в апреле 2003 года. Таким образом, используя брешь 3-летней давности, вредоносный сайт заразил 1773 компьютера. «И это лишь один сайт. В совокупности эти ресурсы поразили десятки, если не сотни тысяч систем», — отметил Хаббард.

Другим удачным орудием для хакеров оказалась уязвимость, связанная с обработкой вызова createTextRange и обнаруженная в марте. Microsoft выпустил патч для нее 11 апреля. Это не помешало хакерам атаковать через эту брешь 1507 компьютеров.

Хакеры атакуют тысячи компьютеров через бреши многолетней давности

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике