В продуктах Palo Alto обнаружены критические уязвимости DPI
Исследователь Pierre Kim выявил три опасные уязвимости в механизме Deep Packet Inspection (DPI) в продуктах Palo Alto Networks. Уязвимости позволяют удаленно выполнять код, перехватывать трафик и обходить механизмы безопасности. Проблема связана с некорректной обработкой сетевых пакетов, что делает устройства уязвимыми к атакам без аутентификации. Эксплойт может привести к компрометации сетевой инфраструктуры и утечке данных. Компания Palo Alto Networks уже уведомлена о проблемах, но исправления пока не выпущены. Эксперты рекомендуют ограничить доступ к устройствам и применять сетевые сегментации до выхода обновлений.Киберпреступники используют фейковые CAPTCHA для атак на пользователей
Эксперты Positive Technologies зафиксировали рост атак с использованием поддельных CAPTCHA, предназначенных для обхода защитных механизмов и доставки вредоносного ПО. Пользователи проходили CAPTCHA на поддельных сайтах, после чего им предлагалось вставить данные из буфера обмена в командную строку, в результате происходила загрузка вредоносного ПО на устройство. Фейковые CAPTCHA помогают обходить автоматические системы обнаружения и повышают доверие жертв к вредоносному ресурсу. Злоумышленники применяют такие атаки для распространения банковских троянов, загрузчиков и шпионского ПО. Последствия атак включают кражу учетных данных, финансовых данных и заражение корпоративных сетей. Эксперты рекомендуют проверять URL сайтов перед вводом данных и использовать современные решения по кибербезопасности.Новые техники уклонения загрузчика HijackLoader усложняют его обнаружение
Эксперты Zscaler выявили усовершенствованные методы обхода обнаружения в новой версии загрузчика HijackLoader. Загрузчик используется для доставки различных видов вредоносного ПО. Обновленный HijackLoader применяет модульную архитектуру, кодирование API-вызовов и внедрение в легитимные процессы для обхода антивирусов и EDR-решений. Вредонос распространяется через фишинговые кампании и загружает дополнительные модули на зараженный узел в зависимости от целей атаки. Его функционал позволяет выполнять процесс инъекции и манипулировать механизмами безопасности Windows. Это делает HijackLoader опасным инструментом для распространения банковских троянов, инфостилеров и программ удаленного доступа. Эксперты рекомендуют организациям усиливать мониторинг активности на рабочих станциях и использовать современные системы обнаружения угроз.Новая группировка атакует российские компании
Эксперты Red Security SOC и Cicada8 выявили новую хакерскую группировку, специализирующуюся на атаках на российские компании из различных секторов. Злоумышленники используют фишинговые рассылки с вложенными документами Microsoft Office, содержащими вредоносные макросы, а также эксплойты для известных уязвимостей, таких как CVE-2023-23397 (CVSS:9.8; проблема в Microsoft Outlook) и CVE-2023-38831 (CVSS:7.8; уязвимость в WinRAR).После успешного проникновения в систему злоумышленники загружают кастомные бэкдоры и кейлоггеры, позволяющие контролировать зараженные машины, перехватывать учетные данные и скрытно передавать их на командные серверы.
Последствия атак могут включать утечку конфиденциальной информации, финансовые потери и нарушение работы корпоративных систем. Специалисты рекомендуют компаниям оперативно устанавливать обновления безопасности, применять многофакторную аутентификацию и использовать решения для мониторинга аномальной сетевой активности.