ТОП-3 ИБ-событий недели по версии Jet CSIRT

На этой неделе в нашей подборке главных событий — новые детали нашумевшей в декабре прошлого года атаки на SolarWinds, разбор эксплуатации уязвимостей нулевого дня в реальных атаках от Google Project Zero и отключение в macOS Big Sur 11.2 возможности приложений Apple обходить политики сетевой фильтрации. Детали расскажем под катом.

Новые подробности атаки на SolarWinds

Компания CrowdStrike сообщила об обнаружении ещё одного вредоноса, который использовался в атаках на SolarWinds. Sunspot, как назвали его исследователи, применялся для внедрения вредоносного кода бэкдора Sunburst в платформу SolarWinds Orion. Ранее «Лаборатория Касперского» обнаружила сходства между бэкдором Sunburst и ВПО Kazuar, которое часто использовала APT-группировка Turla.

Злоумышленники эксплуатировали 0-day уязвимости в цепочке атак на Windows и Android

Команда Google Project Zero опубликовала подробный анализ сложных уязвимостей, которые киберпреступники применяли в реальных атаках (in the wild) на пользователей ОС Windows и Android. Материал состоит из 6 частей, каждая из которых описывает определенный этап атаки. Злоумышленники создали отдельные серверы для доставки вредоносной нагрузки под каждую из ОС, а для первоначального заражения использовался watering hole ресурс, содержащий 0-day эксплойт для Google Chrome.

В macOS Big Sur 11.2 отключили обход блокировки сетевого фильтра нативными приложениями

После негативного отзыва пользователей Apple удалила из ОС «белый список» приложений, которым было разрешено обходить политики сетевой фильтрации. Его наличие приводило к тому, что прикладные файрволы, например, LuLu и Little Snitch, использующие Network Extension Framework, сменивший Network Kernel Extensions в последней версии macOS, не могли видеть трафик 50 приложений, включая AppStore. Это, согласно исследованиям ИБ-специалистов, давало злоумышленникам новый вектор обхода средств защиты ОС.

Let’s block ads! (Why?)

Read More

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *