Уязвимость «нулевого дня» в WinRAR позволяла хакерам атаковать в течение 4 месяцев –

Как лучшие предложения,
хвост не застрял

Уязвимость в WinRAR использовалась киберпреступниками для взлома банковских счетов и криптовалютных кошельков. Уязвимость типа Zero Day висела в воздухе около четырех месяцев. Rarlab, компания, ответственная за программу сжатия файлов, устранила проблему в начале августа.

Ошибка в WinRAR привела к тому, что хакеры использовали троянского коня для проникновения в компьютеры (Изображение: Витор Падуа/)

Уязвимости «нулевого дня» названы так из-за их серьезности. Проблема настолько опасна для пользователей или компании, что требует немедленного решения: другими словами, ее необходимо устранить в «день 0», когда она была обнаружена — с каждым днем ​​(и часами) ущерб увеличивается и может нанести непоправимый вред потерпевшим.

Уязвимость позволяла запускать троянского коня на машинах

По данным охранной компании Group-IB, обнаружившей уязвимость, киберпреступники использовали уязвимость для сокрытия вредоносных кодов в замаскированных файлах, используя расширения .jpg (изображение) и .txt (используется для текста в блокноте). Когда пользователь распаковывал файл, запускался скрипт — классическая атака троянским конем.

Киберпреступники атаковали пользователей финансовых форумов, на которых обсуждались темы инвестирования и криптовалют. В этих сообществах группа делилась сжатыми файлами, как если бы это был какой-то безопасный ресурс. Targets загрузил его, полагая, что это был пользователь из лучших побуждений.

Диаграмма показывает, как был активирован скрипт (Изображение: Disclosure/Group-IB)

На некоторых форумах администраторы поняли, что это мошенничество, и заблокировали хакеров, а также предупредили участников о ситуации. В качестве пояснения в Group-IB не уточнили, какие форумы подверглись атакам хакеров. Если вы участвуете в каком-либо сообществе (на английском языке) такого типа и подозреваете, что стали жертвой чего-то подобного, стоит проверить свои аккаунты и «поставить» антивирус на устройство.

После запуска скрипта киберпреступники искали информацию о счетах жертв на сайтах банков, брокерских компаний и криптовалютных кошельков. Для TechCrunchGroup-IB сообщила, что взломано не менее 130 аккаунтов. Однако информации о том, какую сумму похитила группа киберпреступников, нет.

Говоря о группе, фирма по кибербезопасности заявила, что не смогла определить, кто несет ответственность за атаку. Подозрения падают на группу Evilnum, поскольку сценарий, использованный в файле, уже был идентифицирован в других атаках Evilnum – помимо сосредоточения ее действий против финансовых учреждений.

С информацией: Tech Crunch

КибератакиКиберпреступностьКриптовалютыТроянский вирусWinRAR

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *