Архив

Опасные Exploit’ы

Как сообщает информационное агентство Network-Secure, в сети обнаружены Exploit’ы, специализирующиеся на закрытии защитных программ. К тому же, при неверной конфигурирации Web-серверов, они позволяют своим авторам контролировать систему.

В трех известных случаях Exploit’ы могут целенаправленно манипулировать настройками следующих программ, а также завершать их текущие процессы:

ANTS 2.0
BlackIce Defender
The Cleaner 3

В том случае, когда Web-сервер настроен с ошибками, а для Perl не используются права маршрутизатора, обнаруженный Exploit позволяет осуществлять контроль над системой. Это может стать серьезной проблемой для корпоративных сетей с собственным Web-сервером.

Как правило, Exploit’ы рассылаются как вложения в электронные сообщения. Безобидно выглядящий EXE- или SCR-файл (скринсейвер) служит при этом файлом-носителем, в который включен другой файл (Exploit), исполняемый при старте файла-носителя. Для этого также часто используются самораспаковывающиеся Zip-файлы, так как формат упаковщика широко известен и вызывает определенное доверие.

Простейшая защита от подобных вредителей — осторожное обращение с полученными файлами. Файлы и сообщения с вложениями от неизвестных (или даже знакомых) респондентов, выглядящие подозрительными, должны быть непременно удалены.

Также не помешает время от времени наводить мышку на иконку программы защиты на панели Systemtray, — справа внизу экрана, рядом с часами, — чтобы убедиться в том, что процесс активен. Дело в том, что даже программы, завершившие работу незаметно для пользователя, показывают на Systemtray свои иконки. Только когда на иконку наводится курсор мышки, она исчезает, или появляется сообщение об ошибке.

Опасные Exploit’ы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике