«Лаборатория Касперского» обнаружила уязвимость нулевого дня в Windows
Эксперты «Лаборатории Касперского» обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. На сегодня уязвимости исправлены с помощью патчей, выпущенных 8 июня, но компаниям рекомендуют проверить обновления.
Через эти уязвимость злоумышленники исполняют вредоносный код на машине жертвы, затем при помощи двух уязвимостей в Windows 10 покидают «песочницу» и получают системные привилегии. После этого на компьютер загружается первый вредоносный модуль, так называемый стейджер, с персонализированным под жертву блоком конфигурации.
Стейджер извещает злоумышленников об успешном заражении, скачивает и расшифровывает модуль-дроппер, который, в свою очередь, устанавливает два исполняемых файла, притворяющихся легитимными процессами.
При помощи удаленной оболочки через зашифрованное соединение злоумышленники получают возможность: загружать и скачивать файлы, создавать процессы, уходить в сон на определенное время или удалять следы атаки с машины.
Чтобы эксплойты не поставили под угрозу безопасность компании, первым делом следует обновить Google Chrome до последней версии и установить с сайта Microsoft обновления операционной системы, закрывающие уязвимости CVE-2021-31955 и CVE-2021-31956.
Но эксперты отмечают, что для некоторых уязвимостей нулевого дня патчей еще нет. В таком случае следует использовать защитные продукты, способные выявлять попытки эксплуатации таких уязвимостей по поведению.
Подписывайтесь на наш Telegram-канал и читайте новости первыми!