Архив новостей

Microsoft: число атак на брешь в HSC растет

По данным Microsoft, за последнюю декаду июня число попыток эксплуатации непропатченной уязвимости CVE-2010-1885 существенно увеличилось.

После того, как лазейка в модуле Windows Help and Support Center была опрометчиво обнародована сотрудником Google, Microsoft выпустила информационный бюллетень и поставила ситуацию на контроль. Первые зловредные эксплойты, нацеленные на эту уязвимость, появились в середине июня и поначалу использовались лишь для проведения скромных таргетированных атак. Однако со второй декады злоумышленники перешли в масштабное наступление по всему фронту, используя эксплойты для загрузки разнообразных вредоносных программ — троянцев, вирусов, шпионов, почтовых червей. Генерация зараженных html- и php-страниц, по всей видимости, производится уже в автоматическом режиме.

Наибольшее количество атак с использованием данной уязвимости наблюдается в США, России, Португалии, Германии и Бразилии. Однако чаще прочих нападению подвергаются португальские и российские компьютеры. Среднее число попыток эксплуатации в пересчете на одну машину в этих странах выше среднемирового показателя в 10 и 8 раз соответственно.

Названная угроза актуальна для платформ Windows XP и Windows Server 2003. Microsoft добавила соответствующие сигнатуры в базы Microsoft Security Essentials, Microsoft Forefront Client Security, Windows Live OneCare, Forefront Threat Management Gateway и Windows Live Safety Platform. До выпуска патча эксперты предлагают воспользоваться рекомендациями, приведенными в информационном бюллетене, или зайти на соответствующую страницу сайта техподдержки.

Microsoft: число атак на брешь в HSC растет

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике