Windows 0day открыла 100 компаний для PoS-атак - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 17.05.2016, 13:30   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,225
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Windows 0day открыла 100 компаний для PoS-атак

Более 100 североамериканских компаний были атакованы хакерами, эксплуатирующими 0day уязвимость в Windows. По свидетельству экспертов FireEye, наблюдающих эту кампанию с начала марта, речь идет о бреши CVE-2016-0167, обнаруженной ими и частично пропатченной в апреле.

Данная уязвимость содержится в графической подсистеме 32-битных Windows и представляет собой баг локального повышения привилегий. Ее эксплойт возможен, если атакующему удалось удаленно выполнить код на целевом ПК. Microsoft пропатчила эту брешь 12 апреля и выпустила соответствующее обновление (MS16-062) в минувший вторник.

По словам исследователей, атаки с использованием CVE-2016-0167 направлены против PoS-систем, используемых в сфере розничной торговли, ресторанах и отелях. Многоступенчатая атака начинается с целевого фишингового письма, снабженного документом Word с вредоносным макросом. При запуске последнего происходит загрузка и исполнение даунлоудера, которого в FireEye называют PUNCHBUGGY.

По свидетельству FireEye, данная группа хакеров — единственная, которая использует PUNCHBUGGY в тандеме с PUNCHTRACK. «Эта группа проводит масштабные и стремительные операции, демонстрируя хорошее знание предмета и способность приспосабливаться на лету, — признают эксперты. — Эти способности в сочетании с целевым использованием EoP-эксплойта и проведением разведки, необходимой для персонализации фишинговых сообщений, свидетельствуют об операционной зрелости и изощренности авторов атак».

Для удаленного исполнения кода хакеры применяют эксплойт к уязвимости use-after-free (Win32k!xxxMNDestroyHandler). Использование высвобожденной памяти может вызвать сбой программы или привести к исполнению произвольного кода. В данном случае атакующие используют use-after-free для загрузки эксплойта к CVE-2016-0167 и исполнения последующего кода с правами SYSTEM.

«Данный эксплойт использует SetSysColors(), чтобы осуществить фэншуй кучи посредством манипуляций структурой с целью создания объектов в динамической памяти», — поясняют исследователи. Проще говоря, атакующим удается нарушить целостность системной памяти, исполнить код и создать доверенный шелл режима пользователя. «Шелл-код затем крадет токен процесса System, чтобы повысить привилегии дочернего процесса cmd.exe», — продолжает FireEye. В результате атаки злоумышленники получают данные Track 1 и Track 2 платежных карт.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
100 компаний пострадали от атак с использованием 0day в Windows Proxy-Base-News Новости IT 0 13.05.2016 11:20
[Мануал] Эксклюзивный курс по работе с акциями глобальных компаний pirojokya Мануалы 0 05.11.2015 22:28
[Продажа] Акции и скидки хостинг-компаний от Zapili.net Zapili Хостинг, VDS (VPS), Сервера 11 30.08.2013 17:29
База иностранных компаний в России Ice_Burn Базы 0 18.03.2013 01:37
Windows Expert Tool 4.1 by Paiva - Восстановление всех паролей в Windows Slackerok SOFT (Варезник) 0 28.11.2012 02:34




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.