This page is hosted for free by cba.pl, if you are owner of this page, you can remove this message and gain access to many additional features by upgrading your hosting to PRO or VIP for just 5.83 PLN.
Do you want to support owner of this site? Click here and donate to his account some amount, he will be able to use it to pay for any of our services, including removing this ad.
Strony WWWSerwery VPSDomenyHostingDarmowy Hosting CBA.pl

Udostępnij w mediach społecznościowych:
Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
100 unikalnych exploitów
#1
Zgodnie z oczekiwaniami, ostatnia luka w WinRAR jest obecnie wykorzystywana masowo przez wielu aktorów zagrożeń.

[Obrazek: RYhfalI.jpg]

Luka, która ma wpływ na wszystkie wersje WinRAR wydane w ciągu ostatnich 19 lat, stała się wykorzystywana przez wielu dystrybutorów szkodliwego oprogramowania w ciągu ostatniego miesiąca.

Do tej pory wykryto kilka kampanii, podczas których grupy przestępców cybernetycznych, a być może niektórzy hakerzy z państw wschodu, próbowali wykorzystać lukę WinRAR do promocji szkodliwego oprogramowania na urządzeniach użytkowników.

Luka została publicznie ujawniona 20 lutego przez analityków bezpieczeństwa z firmy bezpieczeństwa Israli Check Point. Osoba atakująca może tworzyć archiwa z pułapkami, które po rozpakowaniu za pomocą aplikacji WinRAR umieściłyby złośliwe pliki w dowolnym miejscu na systemach użytkowników.

Firma Check Point twierdziła, że ​​atakujący wykorzystają tę lukę (CVE-2018-20250) do rozprzesteniania złośliwego oprogramowania w folderze Autostart systemu Windows, gdzie będzie automatycznie wykonywany przy każdym ponownym uruchomieniu systemu.

Ich przeczucie było poprawne iw ciągu tygodnia grupy hakerów zaczęły wykorzystywać lukę w instalowaniu trojanów typu backdoor na komputerach użytkowników.

Kampanie spamowe były kontynuowane po tej pierwszej kampanii i zróżnicowane, aby rozprzestrzeniać różne szkodliwe programy, używając różnych przynęt, począwszy od dokumentów technicznych po zdjęcia dorosłych.

Złośliwe archiwa, które próbowały wykorzystać lukę WinRAR, zostały również wysłane do agencji rządowych Korei Południowej dzień przed drugim szczytem Donalda Trumpa i Kim Jong-un, który odbył się pod koniec lutego w Wietnamie.

Podczas gdy żaden z analityków bezpieczeństwa, z którymi rozmawiał ZDNet w tamtym czasie, nie potwierdził żadnych powiązań z północnokoreańskimi lub rosyjskimi grupami hakerskimi, czas i celowanie były zgodne z operacjami hakerskimi na szczeblu państwowym.

Nie było to jednak jedyne wydarzenie, w którym za pomocą exploita WinRAR zaobserwowano polityczne kampanie o charakterze spear-phishing. Było jeszcze dwóch innych.

Pierwszy użyto tematu o ukraińskim prawie, aby nakłonić ofiary do rozpakowania złośliwego archiwum wykorzystującego lukę WinRAR.

Następnie odbyła się druga kampania, która wykorzystała przynętę na temat Narodów Zjednoczonych i praw człowieka w odniesieniu do użytkowników na Bliskim Wschodzie.

Oba są wysoce ukierunkowanymi atakami i najprawdopodobniej pracą służb wywiadowczych zajmujących się szpiegostwem cybernetycznym.

Ale podczas gdy państwa narodowe najwyraźniej wskoczyły na pociąg eksploatacyjny WinRAR, nie oznacza to, że regularne gangi cyberprzestępcze przestały używać tej samej podatności na rozpowszechnianie przyziemnych szczepów złośliwego oprogramowania.

W opublikowanym wczoraj raporcie amerykańska firma zajmująca się bezpieczeństwem cybernetycznym McAfee opisała najnowszą z tych kampanii, jedną z wykorzystaniem przynęty była piosenkarka Ariana Grande, aby nakłonić użytkowników do otwarcia archiwów, które instalują złośliwe oprogramowanie w swoich systemach.

Podsumowując, eksperci McAfee twierdzą, że widzieli „100 unikalnych exploitów”, które wykorzystały lukę WinRAR do zainfekowania użytkowników.

W krótkim schemacie rzeczy ataki te będą musiały trwać, ponieważ WinRAR jest idealną powierzchnią ataku - aplikacja ma ponad 500 milionów użytkowników (według dostawcy),na których większość najprawdopodobniej działa nieaktualna wersja, którą można wykorzystać.

Deweloperzy WinRAR wydali wersję WinRAR 5.70 Beta 1 / 28 stycznia, aby naprawić tę lukę, jednak użytkownicy muszą ręcznie odwiedzić witrynę WinRAR, pobrać, a następnie zainstalować Winrara. Zdecydowana większość użytkowników najprawdopodobniej nie zdaje sobie sprawy z tego, że ta luka istnieje, a co dopiero o konieczności zainstalowania krytycznej aktualizacji zabezpieczeń.

tak więc wchodz na stronę winrar i pobierz najnowsza wersje winrara

[Obrazek: lSivvES.jpg]
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości