Архив

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Китайские хакеры, по-видимому, оказались первыми, кто использовал для атак уязвимость файла анимации курсора (ANI) в ОС Windows. Однако не так давно к ним присоединились киберпреступники из Восточной Европы, в том числе и из России, сообщает сайт Security Focus со ссылкой на антивирусную компанию Websense.

Китайцы эксплуатировали уязвимость в ANI-файлах еще в конце прошлого года, преимущественно для манипуляций с учетными записями участников онлайн-игр World of Warcraft и Legacy. Большая часть недавних атак, источники которых находятся в Восточной Европе, направлена уже на получение доступа к финансовым счетам пользователей.

«Эта группа размещала эксплойтные коды на сайтах в течение многих лет и в настоящий располагает очень гибкой инфраструктурой. Для своих целей они уже использовали уязвимости в файлах WMF, языке VML. Теперь взяли на вооружение файлы ANI», — заявили представители Websense.

Бреши в WMF и VML позволяли хакерам атаковать компьютеры с необновленным программным обеспечением через браузер Internet Explorer. Уязвимость в файле с расширением .ANI имеет приблизительно такую же значимость, как и прежние бреши. О проблеме с файлом анимации курсора Microsoft стало известно в декабре прошлого года. Компания не предпринимала экстренных мер для решения проблемы и намеревалась ликвидировать брешь в пакете плановых обновлений. В конце концов, этим воспользовались хакеры, которые все-таки вынудили разработчиков Windows поторопиться с обновлениями — патч вышел на прошлой неделе.

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.