Свыше 100 компаний стали жертвами атак с использованием уязвимости нулевого дня в Windows

Свыше 100 компаний стали жертвами атак с использованием уязвимости нулевого дня в Windows

Хакеры использовали ранее неизвестный инструмент для похищения данных банковских карт из памяти PoS-терминалов PUNCHTRACK.  

По данным экспертов FireEye, злоумышленники атаковали свыше ста североамериканских компаний, эксплуатируя уязвимость нулевого дня в Windows ( CVE-2016-0167 ), которая частично была исправлена в прошлом месяце (дополнительный патч был также выпущен 10 мая).

Имевшая место в марте 2016 года вредоносная кампания затронула торговые предприятия, а также представителей ресторанного и гостиничного бизнеса. Злоумышленники осуществляли атаки с помощью фишинговых писем, содержащих документ Microsoft Word со встроенными макросами. После активации эти макросы загружали на систему жертвы вредоносный дроппер, классифицируемый FireEye как PUNCHBUGGY. 

PUNCHBUGGY является динамически подключаемой библиотекой, представленной в двух версиях – 32-битной и 64-битной. С помощью данного загрузчика, способного получать по HTTPS-протоколу дополнительный код, злоумышленники взаимодействовали с инфицированными системами.

Уязвимость CVE-2016-0167, затрагивающая часть графической подсистемы win32k, позволяла атакующим повысить свои привилегии. В ходе атак хакеры использовали ранее неизвестный инструмент для похищения данных банковских карт из памяти PoS-терминалов, который эксперты FireEye назвали PUNCHTRACK. ПО загружалось обфусцированным дроппером и не сохранялось на диске. Как сообщили исследователи, использование загрузчика PUNCHBUGGY в паре с ПО PUNCHTRACK было зафиксировано только в этой кампании.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!