Архив

StealthBomb — опасное оружие хакеров

Finjan Software предупреждает компьютерных пользователей об опасности подвергнуться атаке со стороны хакеров, которые используют новую методику нападения под названием «StealthBomb».

Как сообщает Finjan Software, «StealthBomb» позволяет хакерам доставлять и устанавливать любой файл — червя, трояна и т.д. на целевой компьютер ничего не подозревающей жертве без непосредственного взаимодействия с ним, через Web-браузер или электронную почту.
Пользователю достаточно просто просмотреть Web-страницу в браузере или сообщение, полученные по e-mail, в режиме предварительного просмотра Outlook или Outlook Express. Инструкции по использованию «StealthBomb» недавно появились на нескольких хакерских сайтах и досках объявлений в конференциях. Специалисты компании Finjan полагают, что благодаря своему распространению по интернет «StealthBomb» может стать реальной и существенной угрозой для всех пользователей персональных компьютеров, а также рекомендуют ряд предупредительных действий для минимизации возможного ущерба от «StealthBomb»-атаки.

Для «StealthBomb»-атаки уязвимы все платформы Windows 9x/NT/2000, инсталлированные со значениями параметров по умолчанию. Для нападения используется комбинация известных слабых мест в Internet Explorer и Microsoft Windows Media Player ActiveX control.

«StealthBomb» представляет собой троянский .eml или .nws файл с двумя внедренными стелс-файлами — триггерный (help-файл: .chm) и payload-файл с любым файловым расширением (файл, содержащий злонамеренный код). После просмотра StealthBomb’ы в Web-браузере или в e-mail сообщении, оба внедренных файла загружаются автоматически в заданную по умолчанию temp-директорию. Затем простой скрипт в StealthBomb’е инициализирует триггерный файл, который в свою очередь вызывает злонамеренный исполняемый файл.

Уязвимые конфигурации системы:
  • Win 9x/NT/2000 с установленным Internet Explorer 5.0


    (IE 5.0 должен быть инсталлирован, для осуществления атаки его запуск не обязателен, т.к. они могут проводиться через emial-клиента)

    Уязвимые e-mail-клиенты:
  • Microsoft Outlook Express 5.0
  • Microsoft Outlook 98
  • Microsoft Outlook 2000
    Уязвимые браузеры:
  • Microsoft Internet Explorer 5.0
    * Eudora, Netscape и Lotus Notes посылают e-mail-клиенты, неуязвимые для StealthBomb-атак.

    Для того, чтобы оградиться от StealthBomb-атак, пользователь может предпринять следующие действия:
    1. Изменить месторасположение своего Windows temp-каталога — это помешает StealthBomb’е успешно загрузить зловредный код
    2. Установить самый высокий уровень защиты в браузере — «High»
    3. Отключить возможность Active Scripting
    4. Не устанавливать или деинсталлировать Windows Media Player
  • StealthBomb — опасное оружие хакеров

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике