Архив

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Китайские хакеры, по-видимому, оказались первыми, кто использовал для атак уязвимость файла анимации курсора (ANI) в ОС Windows. Однако не так давно к ним присоединились киберпреступники из Восточной Европы, в том числе и из России, сообщает сайт Security Focus со ссылкой на антивирусную компанию Websense.

Китайцы эксплуатировали уязвимость в ANI-файлах еще в конце прошлого года, преимущественно для манипуляций с учетными записями участников онлайн-игр World of Warcraft и Legacy. Большая часть недавних атак, источники которых находятся в Восточной Европе, направлена уже на получение доступа к финансовым счетам пользователей.

«Эта группа размещала эксплойтные коды на сайтах в течение многих лет и в настоящий располагает очень гибкой инфраструктурой. Для своих целей они уже использовали уязвимости в файлах WMF, языке VML. Теперь взяли на вооружение файлы ANI», — заявили представители Websense.

Бреши в WMF и VML позволяли хакерам атаковать компьютеры с необновленным программным обеспечением через браузер Internet Explorer. Уязвимость в файле с расширением .ANI имеет приблизительно такую же значимость, как и прежние бреши. О проблеме с файлом анимации курсора Microsoft стало известно в декабре прошлого года. Компания не предпринимала экстренных мер для решения проблемы и намеревалась ликвидировать брешь в пакете плановых обновлений. В конце концов, этим воспользовались хакеры, которые все-таки вынудили разработчиков Windows поторопиться с обновлениями — патч вышел на прошлой неделе.

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике