Архив

Вы будете смеяться, но обнаружена еще одна уязвимость в IE

Выявлена очередная уязвимость в браузере Internet Explorer версий 5.0, 5.5 и 6.0, которая касается реализации протокола SSL.

Протоколы SSL служат для защиты информации, курсирующей между веб-сайтом и его посетителем, и подтверждают принадлежность сайта той или иной компании. Такие сертификаты выпускаются и заверяются такими компаниями, как, к примеру, Verisign.

Используя дыру в Internet Explorer, злоумышленник, путем создания подложной веб-страницы, может подсунуть пользователю фальшивый SSL-сертификат, что делает возможным перехват любой информации о пользователе, передаваемой через защищенный канал, в том числе номера кредитной карты. При этом сам пользователь будет даже не курсе, что передает свои данные злоумышленникам.

Чтобы воспользоваться брешью, необходимо привязать ссылку на страницу, использующую SSL и нелегальный сертификат, к картинке или другому внедренному объекту, а затем переадресовать браузер по этой ссылке.

Дабы убедиться в том, что вы не стали жертвой обмана, следует просмотреть подробную информацию о сертификате, который в обязательном порядке должен быть подписан известной компанией, вроде той же Verisign.

Вы будете смеяться, но обнаружена еще одна уязвимость в IE

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике