Архив

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Китайские хакеры, по-видимому, оказались первыми, кто использовал для атак уязвимость файла анимации курсора (ANI) в ОС Windows. Однако не так давно к ним присоединились киберпреступники из Восточной Европы, в том числе и из России, сообщает сайт Security Focus со ссылкой на антивирусную компанию Websense.

Китайцы эксплуатировали уязвимость в ANI-файлах еще в конце прошлого года, преимущественно для манипуляций с учетными записями участников онлайн-игр World of Warcraft и Legacy. Большая часть недавних атак, источники которых находятся в Восточной Европе, направлена уже на получение доступа к финансовым счетам пользователей.

«Эта группа размещала эксплойтные коды на сайтах в течение многих лет и в настоящий располагает очень гибкой инфраструктурой. Для своих целей они уже использовали уязвимости в файлах WMF, языке VML. Теперь взяли на вооружение файлы ANI», — заявили представители Websense.

Бреши в WMF и VML позволяли хакерам атаковать компьютеры с необновленным программным обеспечением через браузер Internet Explorer. Уязвимость в файле с расширением .ANI имеет приблизительно такую же значимость, как и прежние бреши. О проблеме с файлом анимации курсора Microsoft стало известно в декабре прошлого года. Компания не предпринимала экстренных мер для решения проблемы и намеревалась ликвидировать брешь в пакете плановых обновлений. В конце концов, этим воспользовались хакеры, которые все-таки вынудили разработчиков Windows поторопиться с обновлениями — патч вышел на прошлой неделе.

Российские хакеры опустошают финансовые счета, используя брешь в файлах анимации курсора

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике