`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Злоумышленники используют уязвимость нулевого дня в Java для промышленного шпионажа

0 
 

Symantec опубликовала результаты анализа атак с целью промышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9. Данная преступная группа ранее использовала и другие уязвимости нулевого дня.

Специалисты компании Symantec установили, что в рамках атаки с использованием уязвимости нулевого дня в Oracle Java Runtime Environment (CVE-2013-1493) на зараженный компьютер загружается вредоносная программа Trojan.Naid в виде DLL-библиотеки, подписанной скомпрометированным сертификатом, которая устанавливает связь со своим сервером управления по адресу 110.173.55.187.

Авторы Trojan.Naid имеют высокий уровень подготовки и демонстрируют поразительную настойчивость в осуществлении атак с целью промышленного шпионажа сразу в нескольких отраслях. В прошлом году они осуществляли атаки типа «watering hole» с применением уязвимости нулевого дня в Microsoft Internet Explorer (CVE-2012-1875).

Атака начинается с того, что жертва заманивается на веб-страницу со встроенным вредоносным JAR-файлом. Используя эксплойт, он загружает файл с названием svchost.jpg, являющийся на самом деле исполняемым файлом. Этот загрузчик в свою очередь скачивает файл appmgmt.dll, определяемый как Trojan.Naid.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

Интересно, что похожая уязвимость может быть использована и для атак на андроид-устройства.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT