Архив

В корпоративных продуктах Symantec найдена опасная брешь

Опасная брешь обнаружена в программных продуктах Symantec Client Security 3.1 и AntiVirus Corporate Edition 10.1, сообщает Reuters со ссылкой на экспертов компании eEye Digital Security. По их словам, выявленная уязвимость позволяет хакеру создать червя, способного устанавливать контроль над атакуемой машиной и уничтожать важные программы и файлы.

Эксперты eEye Digital Security относят уязвимость к очень серьезным, поскольку она позволяет киберпреступникам управлять компьютером без каких-либо действий со стороны пользователя. «Гипотетически эта уязвимость может вылиться в интернет-червя. Это брешь, которую можно использовать из другого места и которая обеспечивает хакеру доступ на системном уровне», — заявил пресс-секретарь eEye Digital Security Майк Путербо (Mike Puterbaugh).

Червь — это вредоносная компьютерная программа, которая распространяется, рассылая по сети собственные копии. Большинство вредоносных современных программ — черви, поскольку почти все компьютеры сейчас подключены к сети.

Представители Symantec расследуют инцидент и утвержают, что он никак не затрагивает линейку продуктов под маркой Norton. «Для всех уязвимостей уже определены средства локализации, и работа над этими средствами продолжается сейчас. На текущий момент Symantec не получала никаких отчетов об эксплойтах для обнаруженной уязвимости», — говорится в заявлении компании.

Брешь в продуктах Symantec выявлена в то время, когда эксперты по интернет-безопасности отмечают общий перелом в киберпреступлениях. Злоумышленники теперь совершают преступления для получения финансовой выгоды, а не для того, чтобы прославиться с помощью глобальных сетевых атак. Число крупных вирусных инцидентов снижается с 2003 года, в котором была зафиксирована масштабная вирусная эпидемия с участием червя Blaster.

В корпоративных продуктах Symantec найдена опасная брешь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике