Архив

Хакеры продолжают досаждать Microsoft

Спустя неделю после обнародования факта взлома злоумышленниками корпоративной сети Microsoft, в пятницу еще один хакер объявил, что проник на сервер компании.

Голландский хакер под псевдонимом ‘Dimitri’ в своем интервью для IDG News Service заявил, что в Microsoft не удосужились установить «заплату» на известную «багу» в своем Internet Information Server (IIS) и тем самым недостаточно защитили свои Web-серверы.

Хакер бахвалился тем, что смог получить доступ к нескольким Web-серверам компании Microsoft и поместить на одном из них (http://events.microsoft.com/) короткий текстовый файл под заголовком «Hack The planet». ‘Dimitri’ также добавил, что если бы захотел, мог бы спокойно изменять файлы на странице download, а также внедрять троянцев в ПО, которое пользователи скачивают с сайта.

‘Dimitri’ утверждает, что смог скачать файлы, содержащие имена администраторов и пароли доступа к серверам компании, эти файла зашифрованы, но их легко расшифровать с помощью специальных крекерских программ (типа «L0ft»), но добавил, что он не будет этого делать.

В доказательство к сказанному хакер добавил, что имел возможность осуществить «довольно хороший просмотр» структуры Web-серверов Microsoft домена «Houston».

Adam Sohn, представитель Microsoft признал, что хакер имел доступ по крайней мере к одному серверу компании, а также то, что персонал службы безопасности принял все необходиые меры для закрытия «дыры» в защите.

‘Dimitri’ сказал, что использовал так называемую ошибку «Unicode bug», чтобы получить доступ в систему Microsoft. На самом деле Microsoft выпустил специальный патч еще 10 августа, а 17 октября выпустил бюллетень для пользователей, призывающий установить эту «заплату». Microsoft на своем сайте TechNet называет эту ошибку уязвимостью защиты «Web Server Folder Traversal».

«Это сверх-небрежность для Microsoft — не установить собственные заплатки», сказал хакер в заключение.

Хакеры продолжают досаждать Microsoft

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике