Архив

Хакеры выбирают пользователей Outlook Express

Пользователи Microsoft Outlook Express, читающие новостные группы, рискуют стать жертвой хакерской атаки, сообщает News.com со ссылкой на французское подразделение реагирования на инциденты в области безопасности. Код, созданный на основе недавно обнаруженной уязвимости, можно обнаружить на хакерских веб-ресурсах.

Эксперты в области безопасности полагают, что риск масштабной атаки на базе уязвимости в Outlook Express не высок. Для того чтобы атаковать компьютер пользователя хакер должен сделать его подписчиком одной из специальных новостных групп. Кроме того, существующий эксплойт имеет ряд программных изъянов, добавил представитель компании iDefense Майкл Саттон (Michael Sutton). «Программа требует значительного участия пользователя, что снижает общий риск», — подчеркнул Саттон.

Тем не менее, iDefense рекомендует пользователям установить обновление Outlook Express, подготовленное Microsoft. Источник угрозы находится в программе для чтения новостей Network News Transfer Protocol. Последствия атаки могут быть очень серьезными. «Хакер может устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полным доступом ко всем функциям», — предупреждает Microsoft пользователей в своем бюллетене.

Представители Microsoft располагают сведениями о существовании эксплойта для уязвимости в Outlook Express, но ничего не знают о масштабных атаках с использованием этого эксплойта. Разработчики тщательно отслеживают ситуацию, связанную с возможными атаками и рекомендуют пользователям сообщать обо всех инцидентах Microsoft и ФБР.

Уязвимость обнаружена в нескольких версиях Outlook Express, в том числе и 5.5 и 6.0 для Windows 2000, XP и Server 2003. При этом жертвой атаки может стать и пользователь, который не запускал Outlook Express.

Хакеры выбирают пользователей Outlook Express

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике