Обнаружена повторная атака на российские СМИ - «Новости»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Китайские разработчики ИИ признают, что в ближайшие несколько лет им вряд ли удастся опередить США - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
Google представила универсальный протокол UCP для организации покупок через чат-боты - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
«Эта игра будет жить вечно»: фанатов The Witcher 3: Wild Hunt заворожила демонстрация амбициозного мода HD Reworked Project NextGen Edition 2026 - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
MSI выпустит сразу три версии сверхмощной GeForce RTX 5090 Lightning: X, Z и OCER — последняя в открытой продаже не появится - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Новости мира Интернет » Новости » Обнаружена повторная атака на российские СМИ - «Новости»
.




);

Весной 2018 года исследователи уже предупреждали, что банковский троян Buhtrap распространяется с помощью watering-hole атак: тогда злоумышленники заразили русскоязычные новостные сайты.


Преступники внедрили вредоносный скрипт на главные страницы ряда русскоязычных новостных сайтов, которые могли посещать их цели. Основное назначение Buhtrap — воровать деньги со счетов юридических лиц, так что в данном случае киберпреступники «охотились» на сотрудников финансовых отделов каких-либо организаций.


Теперь эксперты «Лаборатории Касперского» сообщили, что зафиксировали повторную атаку на сайт одного из известных российских СМИ (название ресурса не раскрывается). Ее результатом стало размещение на всех страницах сайта вредоносного кода, который перенаправляет посетителей на лендинг эксплоит-пака. Исследователи отмечают, что вредоносный скрипт вставляется не в результате работы вредоносного рекламного скрипта, а на стороне сервера, что может сигнализировать о компрометации веб-сервера, используемого новостным агентством.


По сравнению с предыдущей атакой операторы кампании улучшили свой арсенал, в используемый пак входят эксплоиты для уязвимостей CVE-2018-8174 (баг в Internet Explorer) и CVE-2018-8120 (эскалация привилегий в Windows).


В качестве полезной нагрузки последней стадии по-прежнему выступает банковский троян Buhtrap. Полная цепочка эксплуатации выглядит следующим образом:





Помимо обновленного набора уязвимостей киберпреступники применили обфускацию скрипта, что затрудняет анализ и позволяет снизить детектирование со стороны некоторых защитных решений.





Как и в прошлый раз, все домены, использованные в watering-hole атаке, работают поверх HTTPS. Используются бесплатные SSLTLS сертификаты Let’s Encrypt.


Исследователи заключают, что стоящие за Buhtrap злоумышленники совершенствуют свой арсенал. Так, впервые был применен эксплоит для свежей уязвимости в Internet Explorer. В совокупности с эксплоитом для повышения привилегий это позволяет им значительно повысить шансы на успешную доставку банковского трояна. Что особенно опасно, если учесть, что источником распространения малвари являлся крупный российский новостной ресурс.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

. ); Весной 2018 года исследователи уже предупреждали, что банковский троян Buhtrap распространяется с помощью watering-hole атак: тогда злоумышленники заразили русскоязычные новостные сайты. Преступники внедрили вредоносный скрипт на главные страницы ряда русскоязычных новостных сайтов, которые могли посещать их цели. Основное назначение Buhtrap — воровать деньги со счетов юридических лиц, так что в данном случае киберпреступники «охотились» на сотрудников финансовых отделов каких-либо организаций. Теперь эксперты «Лаборатории Касперского» сообщили, что зафиксировали повторную атаку на сайт одного из известных российских СМИ (название ресурса не раскрывается). Ее результатом стало размещение на всех страницах сайта вредоносного кода, который перенаправляет посетителей на лендинг эксплоит-пака. Исследователи отмечают, что вредоносный скрипт вставляется не в результате работы вредоносного рекламного скрипта, а на стороне сервера, что может сигнализировать о компрометации веб-сервера, используемого новостным агентством. По сравнению с предыдущей атакой операторы кампании улучшили свой арсенал, в используемый пак входят эксплоиты для уязвимостей CVE-2018-8174 (баг в Internet Explorer) и CVE-2018-8120 (эскалация привилегий в Windows). В качестве полезной нагрузки последней стадии по-прежнему выступает банковский троян Buhtrap. Полная цепочка эксплуатации выглядит следующим образом: Помимо обновленного набора уязвимостей киберпреступники применили обфускацию скрипта, что затрудняет анализ и позволяет снизить детектирование со стороны некоторых защитных решений. Как и в прошлый раз, все домены, использованные в watering-hole атаке, работают поверх HTTPS. Используются бесплатные SSLTLS сертификаты Let’s Encrypt. Исследователи заключают, что стоящие за Buhtrap злоумышленники совершенствуют свой арсенал. Так, впервые был применен эксплоит для свежей уязвимости в Internet Explorer. В совокупности с эксплоитом для повышения привилегий это позволяет им значительно повысить шансы на успешную доставку банковского трояна. Что особенно опасно, если учесть, что источником распространения малвари являлся крупный российский новостной ресурс. Источник новости - google.com

запостил(а)
Kirk
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))