Шпиионское ПО DevilsTongue устанавливалось на устройства через 0-day уязвимость в Chrome

Исследователи из компании Avast выяснили, что израильский разработчик решений наблюдения и кибершпионажа Candiru, использовал уязвимость нулевого дня в Google Chrome, чтобы следить за журналистами и другими лицами на Ближнем Востоке с помощью шпионского ПО DevilsTongue. Уязвимость CVE-2022-2294 представляет собой переполнение буфера динамической памяти в WebRTC, которое в случае успешной эксплуатации, может привести к выполнению кода на целевом устройстве. Компаниия Google исправила уязвимость и сообщила, что она уже активно используется в реальных атаках, но не предоставила никаких дополнительных подробностей.


На хакерских форумах распространяется новая версия вымогателя Redeemer

Разработчик шифровальщика Redeemer представил новую версию своего бесплатного ВПО на хакерских форумах. По словам его автора, новая версия 2.0 полностью написана на C++ и работает на Windows Vista, 7, 8, 10 и 11, обеспечивая многопоточную производительность и невысокий процент обнаружения средствами АВЗ. В отличие от других RaaS-группировок, Redeemer может скачать и использовать любой неквалифицированный хакер. Однако, когда жертва решает заплатить выкуп, автор получает 20% комиссионных и делится мастер-ключом, который должен быть объединен с закрытым ключом сборки, хранящимся у партнера, для расшифровки.


Группировка TA4563 использует вредоносное ПО EvilNum для атак на европейские финансовые организации

По сообщению исследователей компании Proofpoint, злоумышленники из TA4563, используют вредоносное ПО EvilNum для проведения кибератак на европейские финансовые и инвестиционные учреждения. Группа фокусируется на организациях, осуществляющих операции с иностранными биржами, криптовалютой и децентрализованными финансами (DeFi). EvilNum — это бэкдор, который имеет функции стилера. ВПО включает в себя несколько модулей, позволяющих избежать обнаружения и изменить пути заражения в зависимости от идентифицированных в атакуемой системе средств АВЗ.