ТОП-3 ИБ-событий недели по версии Jet CSIRT
Новые подробности атаки на SolarWinds
Компания CrowdStrike сообщила об обнаружении ещё одного вредоноса, который использовался в атаках на SolarWinds. Sunspot, как назвали его исследователи, применялся для внедрения вредоносного кода бэкдора Sunburst в платформу SolarWinds Orion. Ранее «Лаборатория Касперского» обнаружила сходства между бэкдором Sunburst и ВПО Kazuar, которое часто использовала APT-группировка Turla.
Злоумышленники эксплуатировали 0-day уязвимости в цепочке атак на Windows и Android
Команда Google Project Zero опубликовала подробный анализ сложных уязвимостей, которые киберпреступники применяли в реальных атаках (in the wild) на пользователей ОС Windows и Android. Материал состоит из 6 частей, каждая из которых описывает определенный этап атаки. Злоумышленники создали отдельные серверы для доставки вредоносной нагрузки под каждую из ОС, а для первоначального заражения использовался watering hole ресурс, содержащий 0-day эксплойт для Google Chrome.
В macOS Big Sur 11.2 отключили обход блокировки сетевого фильтра нативными приложениями
После негативного отзыва пользователей Apple удалила из ОС «белый список» приложений, которым было разрешено обходить политики сетевой фильтрации. Его наличие приводило к тому, что прикладные файрволы, например, LuLu и Little Snitch, использующие Network Extension Framework, сменивший Network Kernel Extensions в последней версии macOS, не могли видеть трафик 50 приложений, включая AppStore. Это, согласно исследованиям ИБ-специалистов, давало злоумышленникам новый вектор обхода средств защиты ОС.