Эксплойт, позволяющий подделать сертификат и захватить сайт

Исследователи из Akamai на этой неделе опубликовали PoC-эксплойт для общедоступной уязвимости подделки сертификата x.509 в Windows CryptoAPI. Эксплойт позволяет злоумышленнику подделать целевой сертификат и замаскироваться под любой сайт. При этом уязвимый браузер будет отображать зеленый значок замка, указывающий на безопасное соединение, даже если соединение полностью контролируется хакером. Microsoft незаметно исправила ошибку CVE-2022-34689 в августе 2022 года, но публично раскрыла ее только в октябре.


Новый скрытый троян нацеленный на Windows

Исследователи компании Securonix обнаружили RAT-троян на основе Python, который дает его операторам полный контроль над взломанными системами. Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для связи с сервером управления и контроля (C2) и для извлечения данных с хоста-жертвы. Вредоносное ПО PY#RATION распространяется посредством фишинговой кампании. На данный момент подробности о конкретных кампаниях с использованием этого вредоносного ПО и его целях, объеме распространения и операторах, стоящих за ним, остаются неясными.


Вредоносное ПО использовало критическую ошибку Realtek SDK

В сентябре 2022 года, появилась новая крупная вредоносная программа для ботнета под названием «RedGoBot», нацеленная на устройства Интернета вещей (IoT), уязвимых к угрозе CVE-2021-35394. Исследователи Unit 42 заметили, что использование уязвимости продолжалось в течение декабря. CVE-2021-35394 — критическая уязвимость в Realtek Jungle SDK версии от 2.x до 3.4.14B, вызванная множественными повреждениями памяти, которые позволяют удаленным неавторизованным злоумышленникам выполнять произвольное внедрение команд. Realtek закрыла уязвимость ещё 15 августа 2021 года, однако зачастую многие пользователи устройств интернета вещей своевременно не обновляют программное обеспечение до последней версии.