Интернет

В Microsoft Windows обнаружили опасную уязвимость

Компания ESET предупреждает о распространении группой киберпреступников PowerPool угрозы «нулевого дня». Новая вредоносная программа использует уязвимость в Microsoft Windows.

Об уязвимости стало известно 27 августа, а уже через несколько дней после этого специалисты ESET зафиксировали распространение эксплойта (компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему) группой киберпреступников PowerPool. Согласно данным телеметрии ESET и загрузок VirusTotal, цели угрозы зафиксированы в Чили, Германии, Индии, Филиппинах, Польше, России, Великобритании, США и Украине. Об этом пишет Информатор Tech со ссылкой на iToday.

Для инфицирования жертв группа PowerPool использует ряд инструментов. Одним из них является эксплойт, использующий уязвимость ALPC Local Privilege Escalation.

Распространяется вредоносная программа различными способами, среди которых — отправка электронных писем, которые содержат вредоносные программных обеспечения во вложении. На основе данных телеметрии специалисты ESET предполагают, что злоумышленники не осуществляют массовых спам-рассылок, а тщательно подходят к выбору своих жертв.

Группа PowerPool предпочитает использовать два различных бэкдора. Один из них злоумышленники применяют для осуществления начальной разведки на устройствах жертв. Второй бэкдор загружается на рабочие станции, которые представляют интерес для злоумышленников. С помощью этой вредоносной программы злоумышленники могут выполнять команды, останавливать процессы, загружать файлы на компьютер жертвы и собирать информацию с устройства жертвы.

Исследователи ESET продолжают отслеживать использование новой уязвимости и сообщат, когда только станет известна новая информация.

Более детальный анализ вредоносной программы группы PowerPool и индикаторы инфицирования доступны по ссылке.

Наверх

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: