100 компаний пострадали от атак с использованием 0day в Windows - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 13.05.2016, 11:20   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,316
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию 100 компаний пострадали от атак с использованием 0day в Windows

По данным экспертов FireEye, хакеры атаковали свыше ста североамериканских компаний, эксплуатируя 0day уязвимость в Windows (CVE-2016-0167), которая частично была исправлена в прошлом месяце (дополнительный патч был также выпущен 10 мая).

Имевшая место в марте 2016 года вредоносная кампания затронула торговые предприятия, а также представителей ресторанного и гостиничного бизнеса. Злоумышленники осуществляли атаки с помощью фишинговых писем, содержащих документ Microsoft Word со встроенными макросами. После активации эти макросы загружали на систему жертвы вредоносный дроппер, классифицируемый FireEye как PUNCHBUGGY.

PUNCHBUGGY является динамически подключаемой библиотекой, представленной в двух версиях – 32-битной и 64-битной. С помощью данного загрузчика, способного получать по HTTPS-протоколу дополнительный код, злоумышленники взаимодействовали с инфицированными системами.

Уязвимость CVE-2016-0167, затрагивающая часть графической подсистемы win32k, позволяла атакующим повысить свои привилегии. В ходе атак хакеры использовали ранее неизвестный инструмент для похищения данных банковских карт из памяти PoS-терминалов, который эксперты FireEye назвали PUNCHTRACK. ПО загружалось обфусцированным дроппером и не сохранялось на диске. Как сообщили исследователи, использование загрузчика PUNCHBUGGY в паре с ПО PUNCHTRACK было зафиксировано только в этой кампании.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
3,2 млн JBoss-серверов уязвимы к атакам с использованием SamSam Proxy-Base-News Новости IT 0 20.04.2016 11:30
Утечка данных Nexus Mods подтвердилась, пострадали 6 млн пользователей Proxy-Base-News Новости IT 0 20.01.2016 14:20
[Продажа] Акции и скидки хостинг-компаний от Zapili.net Zapili Хостинг, VDS (VPS), Сервера 11 30.08.2013 17:29
База иностранных компаний в России Ice_Burn Базы 0 18.03.2013 01:37
Шифрование файла формата PE с использованием отладчика kekc Системы и сети, взлом и защита, анонимность в сети 1 20.02.2010 13:53




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.