Search the Community
Showing results for tags 'эксплойт'.
-
Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (CVE-2017-0144) используется ботнетом Smominru для добычи криптовалюты Monero. Согласно информации, предоставленной Proofpoint, Smominru орудует из-под операционных систем семейства Windows, и на данный момент он уже заразил более полумиллиона компьютеров по всему миру. Как правило, заражаются те ПК, где не установлены все необходимые обновления системы. Большинство заражённых компьютеров находится на территории России, Индии и Тайваня. Хакеры задействовали по меньшей мере 25 машин для сканирования Интернета и поиска уязвимых компьютеров. Суммарных ресурсов всех заражённых ПК хватает, чтобы ежедневно зарабатывать для злоумышленников около 8500 долларов. На момент обнаружения мошенники смогли добыть более 9000 монет, что составляет более 3,6 миллиона долларов. Специалисты отметили, что сейчас Monero довольно сложно добывать на обычных домашних компьютерах, но такой распределенный ботнет все еще может оказаться очень эффективным. В прошлом году компания Microsoft устранила уязвимость EternalBlue с помощью обновлений обновлений MS17-010, выпустив патчи даже для официально не поддерживаемых операционных систем: Windows XP, Windows Vista и Windows Server 2003. Поэтому лучшая защита в данном случае — своевременное обновление программного обеспечения.
-
Компания «Доктор Веб» предупредила об обнаружении новой уязвимости в офисном пакете Microsoft Office. Она позволяет злоумышленникам загружать на атакуемый компьютер исполняемые файлы, сообщили в «Доктор Веб». Уязвимость выявлена в приложении Microsoft Word. Злоумышленники разработали для нее действующий эксплойт, получивший в вирусной базе Dr.Web обозначение Exploit.Ole2link.1. Он использует технологию XML, в то время как раньше вирусописатели для эксплуатации уязвимостей в Microsoft Office применяли OLE-объекты, рассказали в компании. Эксплойт реализован в виде документа Microsoft Word, имеющего расширение .docx. При попытке открытия этого документа происходит загрузка другого файла с именем doc.doc, который содержит встроенный HTA-сценарий, детектируемый Dr.Web под именем PowerShell.DownLoader.72. Этот HTA-сценарий, написанный с использованием синтаксиса Windows Script, вызывает командный интерпретатор PowerShell. В нем обрабатывается другой вредоносный скрипт, скачивающий на атакуемый компьютер исполняемый файл. В настоящий момент при помощи этого механизма злоумышленники устанавливают на компьютеры жертв троян-загрузчик Trojan.DownLoader24.49614, который способен скачивать и запускать на инфицированной машине другое опасное ПО. По утверждению «Доктор Веб», «Антивирус Dr.Web» детектирует и удаляет файлы, содержащие эксплойт Exploit.Ole2link.1.