Вымогательские группировки взяли на вооружение эксплоиты для PrintNightmare - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Вымогательские группировки взяли на вооружение эксплоиты для PrintNightmare - «Новости»

ИБ-эксперты заметили, что операторы шифровальщиков добавили в свой арсенал эксплоиты для проблем PrintNightmare и используют их для развертывания пейлоадов вымогателя Magniber.


Название PrintNightmare объединяет в себе целый класс уязвимостей (CVE-2021-1675, CVE-2021-34527 и CVE-2021-36958), влияющих на службу диспетчера очереди печати Windows (Print Spooler), драйверы печати и функцию Windows Point and Print.


Microsoft уже выпускала патчи для CVE-2021-1675 и CVE-2021-34527 в июле и августе текущего года, однако исследователи обнаружили, что проблемы все еще не устранены до конца, и злоумышленники по-прежнему могут получить привилегии уровня System, просто подключившись к удаленному серверу печати. Этой проблеме недавно был присвоен идентификатор CVE-2021-36958.


Как теперь сообщают специалисты компании Crowdstrike, еще в прошлом месяце хакеры взяли проблемы PrintNightmare на вооружение. Уязвимости эксплуатирует как минимум одна хак-группа, стоящая за вымогателем Magniber, которая применяет эксплоиты для PrintNightmare против жертв из Южной Кореи.


После компрометации серверов, на которых не установлены патчи для PrintNightmare, Magniber задействует обфусцированный загрузчик DLL, который сначала внедряется в процесс, а затем распаковывается для выполнения локального file traversal и шифрования файлов на скомпрометированном устройстве.


Пока эксперты считают, что только Magniber использует эксплоиты для PrintNightmware  для своих атак, однако они ожидают, что вскоре уязвимости явно возьмут на вооружение и других хак-группы, особенно разработчики программ-вымогателей.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

ИБ-эксперты заметили, что операторы шифровальщиков добавили в свой арсенал эксплоиты для проблем PrintNightmare и используют их для развертывания пейлоадов вымогателя Magniber. Название PrintNightmare объединяет в себе целый класс уязвимостей (CVE-2021-1675, CVE-2021-34527 и CVE-2021-36958), влияющих на службу диспетчера очереди печати Windows (Print Spooler), драйверы печати и функцию Windows Point and Print. Microsoft уже выпускала патчи для CVE-2021-1675 и CVE-2021-34527 в июле и августе текущего года, однако исследователи обнаружили, что проблемы все еще не устранены до конца, и злоумышленники по-прежнему могут получить привилегии уровня System, просто подключившись к удаленному серверу печати. Этой проблеме недавно был присвоен идентификатор CVE-2021-36958. Как теперь сообщают специалисты компании Crowdstrike, еще в прошлом месяце хакеры взяли проблемы PrintNightmare на вооружение. Уязвимости эксплуатирует как минимум одна хак-группа, стоящая за вымогателем Magniber, которая применяет эксплоиты для PrintNightmare против жертв из Южной Кореи. После компрометации серверов, на которых не установлены патчи для PrintNightmare, Magniber задействует обфусцированный загрузчик DLL, который сначала внедряется в процесс, а затем распаковывается для выполнения локального file traversal и шифрования файлов на скомпрометированном устройстве. Пока эксперты считают, что только Magniber использует эксплоиты для PrintNightmware для своих атак, однако они ожидают, что вскоре уязвимости явно возьмут на вооружение и других хак-группы, особенно разработчики программ-вымогателей.
CSS
запостил(а)
Walker
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: