Эксплоит из арсенала Hacking Team добавлен в набор Angler

image

Теги: эксплоит, инфицирование, вымогательское ПО

Эксплоит используется злоумышленниками для инфицирования компьютеров жертв вымогательским ПО TeslaCrypt.

Спустя чуть больше месяца после выпуска исправления уязвимости в платформе Microsoft Silverlight эксплоит для данной проблемы появился в наборе Angler, сообщил независимый французский исследователь, известный под псевдонимом Kafeine.

Microsoft выпустила исправление уязвимости CVE-2016-0034 в рамках январского «вторника исправлений». Данная проблема позволяет удаленному пользователю выполнить произвольный код на системе. Уязвимость существует из-за ошибки во время декодирования строк с использованием специально сформированного декодера, возвращающего отрицательные смещения. Удаленный пользователь может подменить заголовки объекта вредоносным кодом и выполнить его на системе жертвы при посещении вредоносного сайта. Проблема затрагивает версии Microsoft Silverlight 5 и Microsoft Silverlight 5 Developer Runtime, сборки после 5.1.41212.0 уязвимости не подвержены.

По словам Kafeine, эксплоит для CVE-2016-0034 был добавлен в Angler в минувший четверг и используется злоумышленниками для инфицирования компьютеров жертв вымогательским ПО TeslaCrypt.

Данная уязвимость имеет довольно интересную предысторию. Проблема была обнаружена экспертами компании «Лаборатория Касперского» после анализа утекших в Сеть писем российского хакера Виталия Торопова, продавшего экплоиты нескольких ошибок компании Hacking Team, подвергнувшейся взлому в июле прошлого года. Активность эксплоита была обнаружена в конце ноября 2015 года. Судя по техническим данным, компиляция вредоносного ПО была осуществлена 21 июля 2015 года, примерно через две недели после взлома Hacking Team. Проанализировав ошибку, специалисты «Лаборатории Касперского» связались с Microsoft, и 12 января нынешнего года уязвимость была исправлена.


или введите имя

CAPTCHA