Архив

Хакеры выбирают пользователей Outlook Express

Пользователи Microsoft Outlook Express, читающие новостные группы, рискуют стать жертвой хакерской атаки, сообщает News.com со ссылкой на французское подразделение реагирования на инциденты в области безопасности. Код, созданный на основе недавно обнаруженной уязвимости, можно обнаружить на хакерских веб-ресурсах.

Эксперты в области безопасности полагают, что риск масштабной атаки на базе уязвимости в Outlook Express не высок. Для того чтобы атаковать компьютер пользователя хакер должен сделать его подписчиком одной из специальных новостных групп. Кроме того, существующий эксплойт имеет ряд программных изъянов, добавил представитель компании iDefense Майкл Саттон (Michael Sutton). «Программа требует значительного участия пользователя, что снижает общий риск», — подчеркнул Саттон.

Тем не менее, iDefense рекомендует пользователям установить обновление Outlook Express, подготовленное Microsoft. Источник угрозы находится в программе для чтения новостей Network News Transfer Protocol. Последствия атаки могут быть очень серьезными. «Хакер может устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полным доступом ко всем функциям», — предупреждает Microsoft пользователей в своем бюллетене.

Представители Microsoft располагают сведениями о существовании эксплойта для уязвимости в Outlook Express, но ничего не знают о масштабных атаках с использованием этого эксплойта. Разработчики тщательно отслеживают ситуацию, связанную с возможными атаками и рекомендуют пользователям сообщать обо всех инцидентах Microsoft и ФБР.

Уязвимость обнаружена в нескольких версиях Outlook Express, в том числе и 5.5 и 6.0 для Windows 2000, XP и Server 2003. При этом жертвой атаки может стать и пользователь, который не запускал Outlook Express.

Хакеры выбирают пользователей Outlook Express

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике