Microsoft ispravio bezbednosne propuste koje su koristile ruske hakerske grupe za sajber špijunažu
Vesti, 11.05.2017, 09:30 AM
Microsoft je u utorak objavio majska ažuriranja za svoj softver, koja uključuju i ispravke za tri 0-day bezbednosna propusta koja, prema tvrdnjama kompanija ESET i FireEye, koriste ruske hakerske grupe koje se bave sajber špijunažom.
Tri pomenuta 0-day propusta su CVE-2017-0261, CVE-2017-0262 i CVE-2017-0263.
CVE-2017-0261 utiče na Office paket, i omogućava napadačima izvršavanje koda na ranjivim računarima preko ranjivosti u Office EPS (Encapsulated PostScript) funkciji.
Američka kompanija FireEye tvrdi da je špijunska grupa Turla, koja je poznata i po imenima Waterbug, KRYPTON i Venomous Bear, koristila ovaj 0-day propust da bi inficirala računare malverom Shirime.
Microsoft je za ovo znao još u martu, ali nije mogao da isporuči zakrpu u to vreme. Umesto zakrpe, kompanija je isključila EPS filter u Officeu, kako bi sprečila hakere da koriste ovaj bag na inače ažuriranim sistemima.
Osim grupe Turla, iz FireEye tvrde da je i neko ko ima finansijske motive, koristio ovaj 0-day bag ali kompanija nije objavila ništa više o ovom napadaču/napadačima.
Drugi i treći 0-day bag koje je Microsoft ispravio ove nedelje, korišćeni su zajedno. Reč je o bezbednosnom propustu CVE-2017-0262, u Microsoft Wordu, koji omogućava napadačima daljinsko izvršenje koda, i CVE-2017-0263, koji omogućava eskalaciju lokalnih privilegija na Windows OS.
Ova dva baga koristila je špijunska grupa APT28, poznata i po nazivima Fancy Bear, Sofacy, Sednit, Tsar Team, Pawn Storm i Strontium. Ova ozloglašena grupa osumnjičena je za hakovanje Demokratskog Nacionalnog komiteta, NATO i nemačkog Bundestaga.
Istraživači kompanija FireEye i ESET kažu da je grupa koristila ova dva bezbednosna propusta da bi inficirala uređaje članova tima novoizabranog predsednika Francuske koji su bili zaduženi za kampanju.
Ova grupa je koristila spear fišing emailove koji sadrže dokument pod nazivom "Trump’s_Attack_on_Syria_English.docx". Ovaj dokument je isporučivao exploite za ova dva 0-day propusta, koji su korišćeni za instalaciju malvera po kome je APT28 prepoznatljiva, malvera Seduploader. Ovaj malver je zatim korišćen za preuzimanje moćnijih malvera koji mogu da kradu podatke sa inficiranih sistema ili da inficiraju druge računare u istoj mreži.
Ovi napadi primećeni su sredinom aprila.
Microsoft je u utorak ispravio još četiri 0-day baga za koje je javnost znala, ali koji možda nisu bili korišćeni za napade. Reč je o sledećima bagovima: CVE-2017-0229 (Edge), CVE-2017-0064 (Internet Explorer), CVE-2017-0231 (Edge i IE) i CVE-2017-0241 (Edge).
Izdvojeno
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Piramidalna šema prevare na Telegramu
Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje
Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje
Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima
Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje
Pratite nas
Nagrade