Излюбленной целью для атак северокорейских хакеров стал VBScript - «Новости»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Новости мира Интернет » Новости » Излюбленной целью для атак северокорейских хакеров стал VBScript - «Новости»

Северокорейская хакерская группировка DarkHotel известна под множеством разных имен и идентификаторов (APT-C-06, Dubnium, Fallout Team, Karba, Luder, Nemim, SIG25, Tapaoux), а ИБ-компании написали о деятельности хакеров немало отчетов.


С КНДР группировку связывают давно. К примеру, летом текущего года было обнародовано совместное исследование компаний McAfee и Intezer, рассказывающее о связи DarkHotel с Северной Кореей. Изучив различные вредоносы и инструменты, датированные 2009-2017 годами, специалисты сумели объединить в одну схему сразу несколько вредоносных кампаний и семейств малвари, обнаружив отчетливые связи между ними.


Считается, что DarkHotel активна с 2007 года, но широкую известность группа приобрела лишь в 2014 году, когда «Лаборатория Касперского» обнаружила хакеров и посвятила деятельности APT детальное исследование.


Хотя с тех пор за деятельностью группы пристально наблюдают множество специалистов, DarkHotel по-прежнему активна. Так, весной и летом 2018 года специалисты обнаруживали, что злоумышленники активно эксплуатируют уязвимости в VBScript, скриптовом движке Internet Explorer.


Тогда в набор августовских обновлений компании Microsoft вошло исправление для уязвимости нулевого дня CVE-2018-8373: удаленное исполнение произвольного кода, связанное с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти. Использование данной проблемы позволяет атакующему выполнить код с привилегиями текущего пользователя.


Подробнее об этой проблеме рассказывали специалисты Trend Micro. По данным исследователей, атаки на эту уязвимость начались еще в июле текущего года, и злоумышленники пользовались багом для выполнения шеллкода на уязвимых машинах.


Тщательно изучив эксплоит атакующих, аналитики Trend Micro пришли к выводу, что использованная техника обфускации схожа с техникой, которая ранее применялась для эксплуатации другой уязвимости в VBScript, исправленной в мае 2018 года.


Тот баг, обнаруженный экспертами Qihoo 360, имеет идентификатор CVE-2018-8174 и название Double Kill. Еще весной текущего года специалисты Qihoo 360 заключили, что эту уязвимость (на тот момент 0-day) эксплуатируют хакеры из группы Darkhotel. А выявленное сходство в техниках обфускации позволило предположить, что за новыми атаками стоит та же самая группировка.


Исследователи Qihoo 360 подтвердили выводы коллег из Trend Micro и привели еще одно доказательство этой теории: эксплоит для CVE-2018-8373 оказался связан с тем же доменом, который ранее обнаруживался во вредоносных документах Office. Именно оттуда происходила загрузка эксплоита для проблемы Double Kill.


Теперь эксперты Qihoo 360  обнародовали новый отчет, согласно которому, хакеры из DarkHotel продолжают атаковать бреши в VBScript и даже создали новые эксплоиты для нескольких старых проблем: CVE-2017-11869 и CVE-2016-0189. Исследователи пишут, что как и ранее, им удалось обнаружить сходство в методах обфускации четырех новых эксплоитов с другими инструментами DarkHotel.


Эксперты отмечают, что эксплуатация старых и новых багов в VBScript определенно становится любимым коньком северокорейских хакеров, хотя причины этого ясны не до конца. Конечно, обнаружение уязвимостей нулевого дня и создание эксплоитов для них требуют значительных усилий и времени, однако нельзя сказать, что разработка эксплоитов для более старых проблем, это совсем легкая задача.


Напомню, что разработчикам Microsoft известно об этих проблемах. Так, еще летом 2017 года в компании сообщили, что намерены отключить автоматическое исполнение кода VBScript в новых версиях IE, вышедших после релиза Windows 10 Fall Creators Update. Таким образом, пользователи Internet Explorer для Windows 10 оказались вне опасности. К тому же, Microsoft обещала выпустить патчи для аналогичного отключения автоматического исполнения кода VBScript в версиях браузера для более старых ОС.


После этого злоумышленники сменили тактику, и теперь VBScript-эксплоиты используются для внедрения в документы Office. Такие атаки не задействуют Internet Explorer напрямую, вместо этого вредоносные страницы загружаются во встроенных в документах Word фреймах, где исполнение VBScript пока не запрещено.


Аналитики Qihoo 360 полагают, что сейчас хакеры из DarkHotel стараются использовать старые и новые бреши в VBScript по максимуму, пока их эксплоиты не стали окончательно бесполезны.


Фото: The Daily Beast


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Северокорейская хакерская группировка DarkHotel известна под множеством разных имен и идентификаторов (APT-C-06, Dubnium, Fallout Team, Karba, Luder, Nemim, SIG25, Tapaoux), а ИБ-компании написали о деятельности хакеров немало отчетов. С КНДР группировку связывают давно. К примеру, летом текущего года было обнародовано совместное исследование компаний McAfee и Intezer, рассказывающее о связи DarkHotel с Северной Кореей. Изучив различные вредоносы и инструменты, датированные 2009-2017 годами, специалисты сумели объединить в одну схему сразу несколько вредоносных кампаний и семейств малвари, обнаружив отчетливые связи между ними. Считается, что DarkHotel активна с 2007 года, но широкую известность группа приобрела лишь в 2014 году, когда «Лаборатория Касперского» обнаружила хакеров и посвятила деятельности APT детальное исследование. Хотя с тех пор за деятельностью группы пристально наблюдают множество специалистов, DarkHotel по-прежнему активна. Так, весной и летом 2018 года специалисты обнаруживали, что злоумышленники активно эксплуатируют уязвимости в VBScript, скриптовом движке Internet Explorer. Тогда в набор августовских обновлений компании Microsoft вошло исправление для уязвимости нулевого дня CVE-2018-8373: удаленное исполнение произвольного кода, связанное с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти. Использование данной проблемы позволяет атакующему выполнить код с привилегиями текущего пользователя. Подробнее об этой проблеме рассказывали специалисты Trend Micro. По данным исследователей, атаки на эту уязвимость начались еще в июле текущего года, и злоумышленники пользовались багом для выполнения шеллкода на уязвимых машинах. Тщательно изучив эксплоит атакующих, аналитики Trend Micro пришли к выводу, что использованная техника обфускации схожа с техникой, которая ранее применялась для эксплуатации другой уязвимости в VBScript, исправленной в мае 2018 года. Тот баг, обнаруженный экспертами Qihoo 360, имеет идентификатор CVE-2018-8174 и название Double Kill. Еще весной текущего года специалисты Qihoo 360 заключили, что эту уязвимость (на тот момент 0-day) эксплуатируют хакеры из группы Darkhotel. А выявленное сходство в техниках обфускации позволило предположить, что за новыми атаками стоит та же самая группировка. Исследователи Qihoo 360 подтвердили выводы коллег из Trend Micro и привели еще одно доказательство этой теории: эксплоит для CVE-2018-8373 оказался связан с тем же доменом, который ранее обнаруживался во вредоносных документах Office. Именно оттуда происходила загрузка эксплоита для проблемы Double Kill. Теперь эксперты Qihoo 360 обнародовали новый отчет, согласно которому, хакеры из DarkHotel продолжают атаковать бреши в VBScript и даже создали новые эксплоиты для нескольких старых проблем: CVE-2017-11869 и CVE-2016-0189. Исследователи пишут, что как и ранее, им удалось обнаружить сходство в методах обфускации четырех новых эксплоитов с другими инструментами DarkHotel. Эксперты отмечают, что эксплуатация старых и новых багов в VBScript определенно становится любимым коньком северокорейских хакеров, хотя причины этого ясны не до конца. Конечно, обнаружение уязвимостей нулевого дня и создание эксплоитов для них требуют значительных усилий и времени, однако нельзя сказать, что разработка эксплоитов для более старых проблем, это совсем легкая задача. Напомню, что разработчикам Microsoft известно об этих проблемах. Так, еще летом 2017 года в компании сообщили, что намерены отключить автоматическое исполнение кода VBScript в новых версиях IE, вышедших после релиза Windows 10 Fall Creators Update. Таким образом, пользователи Internet Explorer для Windows 10 оказались вне опасности. К тому же, Microsoft обещала выпустить патчи для аналогичного отключения автоматического исполнения кода VBScript в версиях браузера для более старых ОС. После этого злоумышленники сменили тактику, и теперь VBScript-эксплоиты используются для внедрения в документы Office. Такие атаки не задействуют Internet Explorer напрямую, вместо этого вредоносные страницы загружаются во встроенных в документах Word фреймах, где исполнение VBScript пока не запрещено. Аналитики Qihoo 360 полагают, что сейчас хакеры из DarkHotel стараются использовать старые и новые бреши в VBScript по максимуму, пока их эксплоиты не стали окончательно бесполезны. Фото: The Daily Beast Источник новости - google.com

запостил(а)
Pass
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))