Архив

Опасные Exploit’ы

Как сообщает информационное агентство Network-Secure, в сети обнаружены Exploit’ы, специализирующиеся на закрытии защитных программ. К тому же, при неверной конфигурирации Web-серверов, они позволяют своим авторам контролировать систему.

В трех известных случаях Exploit’ы могут целенаправленно манипулировать настройками следующих программ, а также завершать их текущие процессы:

ANTS 2.0
BlackIce Defender
The Cleaner 3

В том случае, когда Web-сервер настроен с ошибками, а для Perl не используются права маршрутизатора, обнаруженный Exploit позволяет осуществлять контроль над системой. Это может стать серьезной проблемой для корпоративных сетей с собственным Web-сервером.

Как правило, Exploit’ы рассылаются как вложения в электронные сообщения. Безобидно выглядящий EXE- или SCR-файл (скринсейвер) служит при этом файлом-носителем, в который включен другой файл (Exploit), исполняемый при старте файла-носителя. Для этого также часто используются самораспаковывающиеся Zip-файлы, так как формат упаковщика широко известен и вызывает определенное доверие.

Простейшая защита от подобных вредителей — осторожное обращение с полученными файлами. Файлы и сообщения с вложениями от неизвестных (или даже знакомых) респондентов, выглядящие подозрительными, должны быть непременно удалены.

Также не помешает время от времени наводить мышку на иконку программы защиты на панели Systemtray, — справа внизу экрана, рядом с часами, — чтобы убедиться в том, что процесс активен. Дело в том, что даже программы, завершившие работу незаметно для пользователя, показывают на Systemtray свои иконки. Только когда на иконку наводится курсор мышки, она исчезает, или появляется сообщение об ошибке.

Опасные Exploit’ы

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике