ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 —  рост числа эксплойтов и атак с использованием уязвимостей нулевого дня в I квартале 2025 года, скрытая кампания с бэкдором в маршрутизаторах ASUS, уязвимость в Safari, новые загрузчики Silent Werewolf в атаках на организации в России и Молдове, мошенничество с поддельными счетами на покупку Microsoft 365.

Рост числа эксплойтов и атак с использованием уязвимостей нулевого дня в I квартале 2025 года

Аналитики Kaspersky зафиксировали значительный рост числа эксплойтов в первом квартале 2025 года, особенно в продуктах Microsoft, сетевом оборудовании и IoT-устройствах. Отмечено увеличение атак, использующих уязвимости нулевого дня, что свидетельствует о повышенной активности киберпреступников. Особое внимание уделяется уязвимостям в облачных сервисах и корпоративных VPN, которые становятся приоритетными целями. Также наблюдается рост использования эксплойтов в популярных офисных приложениях и системах управления базами данных. Эти тенденции подчеркивают необходимость усиления мер безопасности в указанных областях.

Скрытая кампания с бэкдором в маршрутизаторах ASUS

Специалисты из GreyNoise обнаружили масштабную кампанию, в рамках которой злоумышленники получили устойчивый несанкционированный доступ к тысячам маршрутизаторов ASUS. Атака характеризуется высокой степенью скрытности и использует встроенные функции системы для обеспечения постоянного присутствия, даже после перезагрузки устройств. Предполагается, что цель кампании — создание распределенной сети зараженных устройств для последующих атак. Несмотря на патчи от ASUS, пользователям рекомендуется проверить устройства на доступ по SSH (TCP/53282), проанализировать файл authorized_keys на наличие нелегитимных записей, заблокировать подозрительные IP-адреса и при подозрении на компрометацию выполнить полный сброс настроек.

Уязвимость в Safari позволяет похищать учетные данные

В браузере Safari обнаружена уязвимость, которая позволяет злоумышленникам использовать API полноэкранного режима для проведения атак типа browser-in-the-middle (браузер-посредник). Особенность Safari в том, что он не отображает явных предупреждений при переходе в полноэкранный режим, что делает такие атаки особенно эффективными. После перевода Safari в полноэкранный режим его собственный пользовательский интерфейс (адресная строка, вкладки) полностью скрывается. Затем, используя VNC-клиент прямо в браузере (например, noVNC), злоумышленники транслируют пользователю сессию настоящего браузера, запущенного на их удаленном сервере. Это создает полную иллюзию работы в обычном окне, хотя на самом деле пользователь взаимодействует с контролируемым атакующими удаленным браузером.

Silent Werewolf использует новые загрузчики в атаках на организации в России и Молдове

Специалисты BI.ZONE сообщили о новых кампаниях группировки Silent Werewolf, которые направлены на организации из России и Молдовы. Атаки нацелены на государственные и коммерческие структуры, с целью кражи конфиденциальной информации и установления постоянного доступа к системам. Для каждой серии атак Silent Werewolf разработали новый уникальный загрузчик, который распространялся через фишинговые письма. BI.ZONE отмечает, что вредоносное ПО использует легитимные инструменты Windows для повышения привилегий и закрепления в системе. Злоумышленники применяют сложные методы маскировки и обхода традиционных средств защиты, что позволяет им оставаться незамеченными в системе в течение длительных периодов для достижения своих целей.

Мошенничество с поддельными счетами на покупку Microsoft 365

Kaspersky предупреждает о новой волне фишинговых атак, в которых злоумышленники рассылают поддельные письма об оплате подписки Microsoft 365 c настоящего адреса компании microsoft-noreply@microsoft.com. В разделе Billing information, где обычно указываются реквизиты компании-заказчика, мошенники подставляют свой номер телефона и сообщение с предложением обратиться за помощью. Когда пользователь звонит злоумышленникам по указанному номеру для уточнения информации про оплату подписок, которые он не покупал, его убеждают установить исполняемый файл (предположительно с RAT) и перейти в онлайн-банк под предлогом возврата средств. Предположительно, установленное ПО позволило бы злоумышленникам перехватить учетные данные для входа в банк. Социальная инженерия нацелена на создание паники из-за «дорогой» подписки, чтобы побудить пользователя к поспешным действиям. Эксперты рекомендуют обучать сотрудников распознаванию подобных схем и использовать средства защиты конечных устройств.

.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии