Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Раскрыты подробности прошлогодней вредоносной кампании против пользователей Android и Windows

13/01/21

hack12-3Компания Google опубликовала отчет из шести частей о сложной киберпреступной операции, нацеленной на пользователей Android и Windows и обнаруженной специалистами Google в начале прошлого года.

Как сообщается в первой части отчета, атаки осуществлялись с двух серверов, доставлявших на атакуемые системы разные связки эксплоитов с помощью техники watering hole. Один сервер использовался для атак на пользователей Windows, а другой – на пользователей Android.

В качестве точки входа в атакуемую систему оба сервера использовали уязвимости в Google Chrome, а затем злоумышленники развертывали эксплоит системного уровня для получения большего контроля над устройством жертвы.

В связку эксплоитов входили как известные уязвимости, так и уязвимости нулевого дня. В частности, злоумышленники использовали четыре уязвимости в Google Chrome, одна из которых на момент обнаружения была уязвимостью нулевого дня, два эксплоита для обхода песочницы с помощью трех уязвимостей нулевого дня, а также «набор для повышения привилегий», куда входят известные уязвимости в старых версиях Android.

Эксплуатируемые хакерами и исправленные весной 2020 года уязвимости нулевого дня в Google Chrome:

CVE-2020-6418 – уязвимость в оптимизирующем компиляторе TurboFan (исправлена в феврале 2020 года);

CVE-2020-0938 – уязвимость в Adobe Type Manager Library в Microsoft Windows (исправлена в апреле 2020 года);

CVE-2020-1020 – уязвимость в Adobe Type Manager Library в Microsoft Windows (исправлена в апреле 2020 года);

CVE-2020-1027 – уязвимость повышения привилегий в Windows (исправлена в апреле 2020 года).

В общей сложности эксперты Google описали связку эксплоитов как «эффективную и гибкую благодаря своей модульности».

«Это хорошо спроектированный, сложный код со множеством новых методов эксплуатации, продуманным журналированием, сложными и рассчитанными методами постэксплуатации, а также большим объемом антианалитических и антицелевых проверок», – сообщается в отчете.

Watering hole – стратегия кибератаки, при которой злоумышленник угадывает или наблюдает, какие web-сайты часто посещает жертва, и заражает один или несколько из них вредоносным ПО.

Темы:GoogleWindowsПреступления2020атака watering hole
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...