Эксперты «Лаборатории Касперского» обнаружили атаку с использованием ранее не известной уязвимости в файловой системе Microsoft Common Log File System (CLFS). Злоумышленники использовали эксплойт, разработанный для различных версий и сборок ОС Windows, включая Windows 11, для попыток развернуть программу-вымогатель Nokoyawa.
Сгенерировано нейросетью Midjourney
Microsoft присвоила этой уязвимости номер CVE-2023-28252, она уже исправлена. Среди целей атаки были предприятия малого и среднего бизнеса на Ближнем Востоке, в Северной Америке и странах Азии.
Как отмечают эксперты, чаще всего уязвимости нулевого дня используются для проведения целевых атак, но эта применялась продвинутой кибергруппой с целью извлечения финансовой выгоды посредством использования программ-вымогателей.
Эксперт по кибербезопасности «Лаборатории Касперского» Борис Ларин рассказал:
Сгенерировано нейросетью Midjourney
Microsoft присвоила этой уязвимости номер CVE-2023-28252, она уже исправлена. Среди целей атаки были предприятия малого и среднего бизнеса на Ближнем Востоке, в Северной Америке и странах Азии.
Как отмечают эксперты, чаще всего уязвимости нулевого дня используются для проведения целевых атак, но эта применялась продвинутой кибергруппой с целью извлечения финансовой выгоды посредством использования программ-вымогателей.
Эксперт по кибербезопасности «Лаборатории Касперского» Борис Ларин рассказал:
Если раньше эксплойты нулевого дня в основном использовались для проведения сложных целевых атак, то теперь у злоумышленников есть ресурсы для их приобретения и частого применения. Есть также разработчики, готовые помочь им и разрабатывающие эксплойт за эксплойтом. Мы рекомендуем компаниям как можно скорее загрузить последние исправления от Microsoft и укрепить защиту, в частности с помощью EDR-решений.
Обнаружена атака шифровальщиков на разные версии Windows, включая новейшую Windows 11
Эксперты «Лаборатории Касперского» обнаружили атаку с использованием ранее не известной уязвимости в файловой системе Microsoft Common Log File System (CLFS).
www.ixbt.com