Северокорейская хак-группа Darkhotel эксплуатировала 0-day в VBScript - «Новости»
Gemini стал доступен в «Google картах» по всему миру для пеших и велосипедных прогулок - «Новости сети»
Gemini стал доступен в «Google картах» по всему миру для пеших и велосипедных прогулок - «Новости сети»
Капитализация Microsoft рухнула на $357 млрд после успешного отчёта и заявления гендира о популярности Copilot - «Новости сети»
Капитализация Microsoft рухнула на $357 млрд после успешного отчёта и заявления гендира о популярности Copilot - «Новости сети»
Чтобы не отвлекаться на чтение субтитров: для Stellar Blade вышла профессиональная русская озвучка - «Новости сети»
Чтобы не отвлекаться на чтение субтитров: для Stellar Blade вышла профессиональная русская озвучка - «Новости сети»
«Руки не держат, ноги дрожат»: атмосферный симулятор альпиниста Cairn оставил игроков и критиков в полном восторге - «Новости сети»
«Руки не держат, ноги дрожат»: атмосферный симулятор альпиниста Cairn оставил игроков и критиков в полном восторге - «Новости сети»
Выручка Apple взлетела почти на 16 % — iPhone принесли рекордные $85 млрд, несмотря на дефицит чипов - «Новости сети»
Выручка Apple взлетела почти на 16 % — iPhone принесли рекордные $85 млрд, несмотря на дефицит чипов - «Новости сети»
Стратегию Void War удалили из Steam за нарушение авторских прав — игра похожа на смесь FTL: Faster Than Light и Warhammer 40,000 - «Новости сети»
Стратегию Void War удалили из Steam за нарушение авторских прав — игра похожа на смесь FTL: Faster Than Light и Warhammer 40,000 - «Новости сети»
Слухи: Rockstar отложит релиз GTA VI в рознице, но не из-за проблем с производством - «Новости сети»
Слухи: Rockstar отложит релиз GTA VI в рознице, но не из-за проблем с производством - «Новости сети»
Российская компания отобрала у Intel права на Celeron - «Новости сети»
Российская компания отобрала у Intel права на Celeron - «Новости сети»
Первые обзоры Intel Panther Lake — встроенная графика Arc B390 почти догнала мобильную GeForce RTX 4050 - «Новости сети»
Первые обзоры Intel Panther Lake — встроенная графика Arc B390 почти догнала мобильную GeForce RTX 4050 - «Новости сети»
Первое испытание модернизированной ракеты SpaceX Starship V3 запланировано на середину марта - «Новости сети»
Первое испытание модернизированной ракеты SpaceX Starship V3 запланировано на середину марта - «Новости сети»
Новости мира Интернет » Новости » Северокорейская хак-группа Darkhotel эксплуатировала 0-day в VBScript - «Новости»
.




);

На прошлой неделе разработчики компании Microsoft выпустили набор августовских обновлений для своих продуктов. В числе исправленных багов была и уязвимость нулевого дня CVE-2018-837: удаленное исполнение произвольного кода, связанное с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти. Использование данной проблемы позволяет атакующему выполнить код с привилегиями текущего пользователя.


Более подробно об этой проблеме рассказали специалисты Trend Micro. Так, по данным исследователей, атаки на эту уязвимость начались еще в июле текущего года, и злоумышленники пользовались багом для выполнения шеллкода на уязвимых машинах.


Тщательно изучив эксплоит атакующих, аналитики Trend Micro пришли к выводу, что использованная техника обфускации схожа с техникой, которая ранее применялась для эксплуатации другой уязвимости в VBScript, исправленной в мае 2018 года.



Сравнение эксплоитов

Тот баг, обнаруженный экспертами Qihoo 360, получил идентификатор CVE-2018-8174 и название Double Kill. Напомню, что весной текущего года специалисты Qihoo 360 заключили, что эту уязвимость (на тот момент 0-day) применяют северокорейские правительственные хакеры из группы Darkhotel (APT-C-06).


Теперь сходство в техниках обфускации позволило предположить, что за новыми атаками стоит та же самая группировка. Исследователи Qihoo 360 уже подтвердили выводы коллег из Trend Micro и привели еще одно доказательство этой теории: эксплоит для CVE-2018-8373 оказался связан с тем же доменом, который ранее обнаруживался во вредоносных документах Office. Именно оттуда происходила загрузка эксплоита для проблемы Double Kill.





Стоит отметить, что опубликованное недавно совместное исследование компаний McAfee и Intezer связывает группу Darkhotel с властями КНДР. Изучив различные вредоносы и инструменты, датированные 2009-2017 годами, специалисты сумели объединить в одну схему сразу несколько кампаний и семейств малвари, обнаружив различные связи между ними.








Так, согласно исследованию, группировка Darkhotel напрямую связана с малварью Dark Seoul, которая, в свою очередь, ассоциируется с нашумевшей Operation Blockbuster: крупномасштабной атакой на компанию Sony, ответственность за которую возлагают на Серверную Корею.


Источник новостиgoogle.com

. ); На прошлой неделе разработчики компании Microsoft выпустили набор августовских обновлений для своих продуктов. В числе исправленных багов была и уязвимость нулевого дня CVE-2018-837: удаленное исполнение произвольного кода, связанное с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти. Использование данной проблемы позволяет атакующему выполнить код с привилегиями текущего пользователя. Более подробно об этой проблеме рассказали специалисты Trend Micro. Так, по данным исследователей, атаки на эту уязвимость начались еще в июле текущего года, и злоумышленники пользовались багом для выполнения шеллкода на уязвимых машинах. Тщательно изучив эксплоит атакующих, аналитики Trend Micro пришли к выводу, что использованная техника обфускации схожа с техникой, которая ранее применялась для эксплуатации другой уязвимости в VBScript, исправленной в мае 2018 года. Сравнение эксплоитов Тот баг, обнаруженный экспертами Qihoo 360, получил идентификатор CVE-2018-8174 и название Double Kill. Напомню, что весной текущего года специалисты Qihoo 360 заключили, что эту уязвимость (на тот момент 0-day) применяют северокорейские правительственные хакеры из группы Darkhotel (APT-C-06). Теперь сходство в техниках обфускации позволило предположить, что за новыми атаками стоит та же самая группировка. Исследователи Qihoo 360 уже подтвердили выводы коллег из Trend Micro и привели еще одно доказательство этой теории: эксплоит для CVE-2018-8373 оказался связан с тем же доменом, который ранее обнаруживался во вредоносных документах Office. Именно оттуда происходила загрузка эксплоита для проблемы Double Kill. Стоит отметить, что опубликованное недавно совместное исследование компаний McAfee и Intezer связывает группу Darkhotel с властями КНДР. Изучив различные вредоносы и инструменты, датированные 2009-2017 годами, специалисты сумели объединить в одну схему сразу несколько кампаний и семейств малвари, обнаружив различные связи между ними. Так, согласно исследованию, группировка Darkhotel напрямую связана с малварью Dark Seoul, которая, в свою очередь, ассоциируется с нашумевшей Operation Blockbuster: крупномасштабной атакой на компанию Sony, ответственность за которую возлагают на Серверную Корею. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))