Излюбленной целью для атак северокорейских хакеров стал VBScript - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
14-11-2018, 18:00
Излюбленной целью для атак северокорейских хакеров стал VBScript - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Северокорейская хакерская группировка DarkHotel известна под множеством разных имен и идентификаторов (APT-C-06, Dubnium, Fallout Team, Karba, Luder, Nemim, SIG25, Tapaoux), а ИБ-компании написали о деятельности хакеров немало отчетов.


С КНДР группировку связывают давно. К примеру, летом текущего года было обнародовано совместное исследование компаний McAfee и Intezer, рассказывающее о связи DarkHotel с Северной Кореей. Изучив различные вредоносы и инструменты, датированные 2009-2017 годами, специалисты сумели объединить в одну схему сразу несколько вредоносных кампаний и семейств малвари, обнаружив отчетливые связи между ними.


Считается, что DarkHotel активна с 2007 года, но широкую известность группа приобрела лишь в 2014 году, когда «Лаборатория Касперского» обнаружила хакеров и посвятила деятельности APT детальное исследование.


Хотя с тех пор за деятельностью группы пристально наблюдают множество специалистов, DarkHotel по-прежнему активна. Так, весной и летом 2018 года специалисты обнаруживали, что злоумышленники активно эксплуатируют уязвимости в VBScript, скриптовом движке Internet Explorer.


Тогда в набор августовских обновлений компании Microsoft вошло исправление для уязвимости нулевого дня CVE-2018-8373: удаленное исполнение произвольного кода, связанное с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти. Использование данной проблемы позволяет атакующему выполнить код с привилегиями текущего пользователя.


Подробнее об этой проблеме рассказывали специалисты Trend Micro. По данным исследователей, атаки на эту уязвимость начались еще в июле текущего года, и злоумышленники пользовались багом для выполнения шеллкода на уязвимых машинах.


Тщательно изучив эксплоит атакующих, аналитики Trend Micro пришли к выводу, что использованная техника обфускации схожа с техникой, которая ранее применялась для эксплуатации другой уязвимости в VBScript, исправленной в мае 2018 года.


Тот баг, обнаруженный экспертами Qihoo 360, имеет идентификатор CVE-2018-8174 и название Double Kill. Еще весной текущего года специалисты Qihoo 360 заключили, что эту уязвимость (на тот момент 0-day) эксплуатируют хакеры из группы Darkhotel. А выявленное сходство в техниках обфускации позволило предположить, что за новыми атаками стоит та же самая группировка.


Исследователи Qihoo 360 подтвердили выводы коллег из Trend Micro и привели еще одно доказательство этой теории: эксплоит для CVE-2018-8373 оказался связан с тем же доменом, который ранее обнаруживался во вредоносных документах Office. Именно оттуда происходила загрузка эксплоита для проблемы Double Kill.


Теперь эксперты Qihoo 360  обнародовали новый отчет, согласно которому, хакеры из DarkHotel продолжают атаковать бреши в VBScript и даже создали новые эксплоиты для нескольких старых проблем: CVE-2017-11869 и CVE-2016-0189. Исследователи пишут, что как и ранее, им удалось обнаружить сходство в методах обфускации четырех новых эксплоитов с другими инструментами DarkHotel.


Эксперты отмечают, что эксплуатация старых и новых багов в VBScript определенно становится любимым коньком северокорейских хакеров, хотя причины этого ясны не до конца. Конечно, обнаружение уязвимостей нулевого дня и создание эксплоитов для них требуют значительных усилий и времени, однако нельзя сказать, что разработка эксплоитов для более старых проблем, это совсем легкая задача.


Напомню, что разработчикам Microsoft известно об этих проблемах. Так, еще летом 2017 года в компании сообщили, что намерены отключить автоматическое исполнение кода VBScript в новых версиях IE, вышедших после релиза Windows 10 Fall Creators Update. Таким образом, пользователи Internet Explorer для Windows 10 оказались вне опасности. К тому же, Microsoft обещала выпустить патчи для аналогичного отключения автоматического исполнения кода VBScript в версиях браузера для более старых ОС.


После этого злоумышленники сменили тактику, и теперь VBScript-эксплоиты используются для внедрения в документы Office. Такие атаки не задействуют Internet Explorer напрямую, вместо этого вредоносные страницы загружаются во встроенных в документах Word фреймах, где исполнение VBScript пока не запрещено.


Аналитики Qihoo 360 полагают, что сейчас хакеры из DarkHotel стараются использовать старые и новые бреши в VBScript по максимуму, пока их эксплоиты не стали окончательно бесполезны.


Фото: The Daily Beast


Источник новостиgoogle.com

"); }else_

Теги: CSS, VBScript DarkHotel Qihoo Internet года

Просмотров: 941
Комментариев: 0:   14-11-2018, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle