Уязвимости и эксплойты

Программное обеспечение

Обновления безопасности Microsoft за ноябрь 2013 г

Обновление безопасности от Microsoft за ноябрь 2013 г. включает три критически важных бюллетеня и пять бюллетеней с рейтингом «важные». Обновление под названием MS13-088 закрывает восемь критичных уязвимости и две важных уязвимости в Internet Explorer. Всего Microsoft устраняет 19 проблем в Internet Explorer, Office и в самой ОС Windows. Гвоздём программы является обновление MS13-090, закрывающее CVE-2013-3918

Программное обеспечение

Вышло обновление iOS – версия 7.0.4

На этой неделе компания Apple выпустила небольшой, но очень важный апдейт популярной мобильной платформы iOS 7.0.4. По информации, предоставленной Apple, в обновлении содержится ряд исправлений и улучшений, в том числе исправление ошибки, в некоторых случаях приводящей к прерыванию звонков в FaceTime. Однако в последнем обновлении iOS представлен и касающийся безопасности важный патч для уязвимости  CVE-2013-5193,

Инциденты

Новый старый 0day для Microsoft Office — CVE-2013-3906

5 ноября Microsoft сообщила о новой уязвимости CVE-2013-3906, которая срабатывает при обработке TIFF изображений. Эксплуатация этой уязвимости дает возможность атаковать ПО, использующее уязвимую библиотеку обработки TIFF изображений, в том числе Microsoft Office и Lync. В этот же день была опубликована  информация о том, что Microsoft зафиксировала атаки с использованием эксплойтов к  CVE-2013-3906. В наших руках

Инциденты

Эксплоиты на банковских сайтах

В СМИ, специализирующихся на информационной безопасности, то и дело встречаются сообщения о заражении крупных веб-ресурсов. Так, совсем недавно  стало известно о взломе известного сайта PHP.NET — злоумышленники разместили на нем iframe со ссылкой на  эксплоит-пак.  Тревожный звонок, но кто-то до сих пор уверен, что с серьезными сайтами, например, с банковскими, подобного произойти не может. Увы,

Программное обеспечение

Обновления безопасности Microsoft за октябрь: старые версии Internet Explorer, Office и Silverlight полны уязвимостей

Обновления безопасности Microsoft за октябрь 2013 г. включают длинный список исправлений для уязвимостей, которые потенциально могут привести к порче данных в памяти компьютера. Эти уязвимости в первую очередь касаются не последних, а более ранних версий программного обеспечения. Для большинства пользователей Windows интерес могут представить патчи к критическим уязвимостям в Internet Explorer, нескольких драйверах Windows и

Исследование

Бреши в безопасности: новый взгляд на старые уязвимости

Экспертов в области информационной безопасности часто спрашивают: «Каких угроз и уязвимостей нам следует опасаться в будущем?». Это очень интересный вопрос – но он показывает, что наша позиция в отношении информационной безопасности в корне неверна. Действительно, стоит ли вкладывать время и ресурсы в изучение будущих угроз, если мы до сих пор уязвимы для тех, о которых

Описание вредоносного ПО

Таргетированный эксплойт

В сентябре Microsoft  опубликовала  информацию о новой уязвимости в Internet Explorer – CVE-2013-3893. Данную уязвимость содержат браузеры с 6-й по 11-ю версию на платформах, начиная с Windows XP и заканчивая Windows 8.1.Также в сентябре был выпущен патч, закрывающий данную уязвимость. Злоумышленники активно используют подобные уязвимости, так как они легко монетизируются — браузер Internet Explorer по-прежнему

Инциденты

Icefog: индикаторы проникновения

26 сентября мы опубликовали результаты нашего исследования Icefog – кампании целевых атак с целью кибершпионажа. Мы также подготовили детальные ответы на часто задаваемые вопросы и подробный анализ угрозы. Мы публикуем индикаторы проникновения для атак Icefog, подготовленные на основе структуры, созданной в рамках проекта OpenIOC. Это даст организациям дополнительный способ проверки своих сетей на наличие в

Отчеты о целевых атаках (APT)

Киберстихийное бедствие: «Ледяной туман»

Icefog FAQ Что же такое Icefog? Такое название получила кампания по кибершпионажу, запущенная как минимум в 2011 году. Ее объектами являются правительственные организации, военные ведомства и компании, связанные с созданием вооружений, судостроительные фирмы, операторы телефонной и спутниковой связи, промышленные и высокотехнологичные компании, а также средства массовой информации, в основном в Южной Корее и Японии. Кто

Публикации

Защита от виртуальных грабителей

Возможность осуществлять финансовые операции через интернет существенно упростила нашу жизнь – теперь практически любой товар или услугу можно купить, не выходя из дома, а сервисы веб-банкинга избавляют от необходимости стоять в очереди в банке. Однако растущая популярность онлайн-платежей играет на руку преступникам, которые также активно осваивают высокие технологии: чем больше людей выбирают удаленное управление финансами,

Публикации

Как закрыть черную дыру?

Эксплойт-паки В черной дыре Стартовая страница эксплойт-пака Эксплойт к CVE-2012-5076 Эксплойт к CVE-2012-0507 Эксплойт к CVE-2013-0422 Три в одном Защита от Java-эксплойтов Первый этап: блокирование перехода на лендинг Второй этап: детектирование файловым антивирусом Третий этап: сигнатурное детектирование эксплойтов Четвертый этап: проактивное детектирование эксплойтов Пятый этап: детектирование загруженных вредоносных программ (полезной нагрузки) Заключение На сегодняшний день

Описание вредоносного ПО

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на протяжении почти трех месяцев изучали пути распространения Backdoor.AndroidOS.Obad.a и выяснили, что владельцы троянца применяют не

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике