Хакеры атаковали экспертов по безопасности Windows с помощью поддельных эксплойтов
Хакеры атаковали экспертов по безопасности Windows с помощью поддельных эксплойтов. Фото: Pixabay
Исследователи обычно публикуют PoC недавно исправленных недостатков в репозиториях кода, таких как GitHub. Таким образом, они могут тестировать различные решения между собой и заставлять администраторов применять исправления как можно скорее.
Когда Microsoft исправила две уязвимости удаленного выполнения кода, отслеживаемые как CVE-2022-24500 и CVE-2022-26809, на GitHub появилось несколько PoC, одно из которых исходило от учетной записи с именем «rkxxz».
Однако PoC оказался фиктивным, и вместо этого установил маяки Cobalt Strike на конечных точках исследователей. Исследователи Cyble сообщили BleepingComputer , что фальшивый PoC на самом деле был приложением .NET, которое запускает сценарий PowerShell, который, в свою очередь, выполняет сжатый gzip сценарий PowerShell malshare, который внедряет маяк в память устройства.
Сам по себе Cobalt Strike не является вредоносным ПО, а является добросовестным инструментом, используемым для тестирования на проникновение. Тем не менее, это одно из любимых орудий киберпреступников, идеально подходящее для скрытного бокового перемещения по целевой сети.
Поддельный PoC был удален, а аккаунт, который его распространял, забанен.
Startpack подготовил инструментарий для защиты персональных данных и корпоративного коммерческого конфидента. Список включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия. Отдельная категория инструментов — прокси и виртуальные защищённые комнаты для работы с документами.
Статьи по теме
Комментариев пока не было