Архив

StealthBomb — опасное оружие хакеров

Finjan Software предупреждает компьютерных пользователей об опасности подвергнуться атаке со стороны хакеров, которые используют новую методику нападения под названием «StealthBomb».

Как сообщает Finjan Software, «StealthBomb» позволяет хакерам доставлять и устанавливать любой файл — червя, трояна и т.д. на целевой компьютер ничего не подозревающей жертве без непосредственного взаимодействия с ним, через Web-браузер или электронную почту.
Пользователю достаточно просто просмотреть Web-страницу в браузере или сообщение, полученные по e-mail, в режиме предварительного просмотра Outlook или Outlook Express. Инструкции по использованию «StealthBomb» недавно появились на нескольких хакерских сайтах и досках объявлений в конференциях. Специалисты компании Finjan полагают, что благодаря своему распространению по интернет «StealthBomb» может стать реальной и существенной угрозой для всех пользователей персональных компьютеров, а также рекомендуют ряд предупредительных действий для минимизации возможного ущерба от «StealthBomb»-атаки.

Для «StealthBomb»-атаки уязвимы все платформы Windows 9x/NT/2000, инсталлированные со значениями параметров по умолчанию. Для нападения используется комбинация известных слабых мест в Internet Explorer и Microsoft Windows Media Player ActiveX control.

«StealthBomb» представляет собой троянский .eml или .nws файл с двумя внедренными стелс-файлами — триггерный (help-файл: .chm) и payload-файл с любым файловым расширением (файл, содержащий злонамеренный код). После просмотра StealthBomb’ы в Web-браузере или в e-mail сообщении, оба внедренных файла загружаются автоматически в заданную по умолчанию temp-директорию. Затем простой скрипт в StealthBomb’е инициализирует триггерный файл, который в свою очередь вызывает злонамеренный исполняемый файл.

Уязвимые конфигурации системы:
  • Win 9x/NT/2000 с установленным Internet Explorer 5.0


    (IE 5.0 должен быть инсталлирован, для осуществления атаки его запуск не обязателен, т.к. они могут проводиться через emial-клиента)

    Уязвимые e-mail-клиенты:
  • Microsoft Outlook Express 5.0
  • Microsoft Outlook 98
  • Microsoft Outlook 2000
    Уязвимые браузеры:
  • Microsoft Internet Explorer 5.0
    * Eudora, Netscape и Lotus Notes посылают e-mail-клиенты, неуязвимые для StealthBomb-атак.

    Для того, чтобы оградиться от StealthBomb-атак, пользователь может предпринять следующие действия:
    1. Изменить месторасположение своего Windows temp-каталога — это помешает StealthBomb’е успешно загрузить зловредный код
    2. Установить самый высокий уровень защиты в браузере — «High»
    3. Отключить возможность Active Scripting
    4. Не устанавливать или деинсталлировать Windows Media Player
  • StealthBomb — опасное оружие хакеров

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике