Эксперты McAfee и FireEye опубликовали прогнозы угроз на 2022 год
Исследователи считают, что облачные API сервисы и приложения, использующие контейнеризацию, будут основными целями в 2022 году. Активное внедрением 5G по всему миру приводит к увеличению количества IoT девайсов, которые используют API для взаимодействия их сервисов. С ростом количества API траффика, растет и интерес злоумышленников к данному типу сетевого взаимодействия. Эксперты отметили 5 возможных рисков Cloud Api Services, которые будут развиваться в следующем году. Также в 2022 из-за повсеместного использования контейнеров увеличивается риск захвата конечных точек пользователей. Самой популярной техникой у злоумышленника является эксплуатация общедоступных приложения (T1190). |
Вредоносное ПО Emotet возвращается
Исследователи из Cryptolaemus, GData и Advanced Intel начали замечать, что вредоносная программа TrickBot добавляет загрузчик для Emotet на зараженные устройства. Злоумышленники используют метод «Operation Reacharound» для восстановления ботнета Emotet с использованием существующей инфраструктуры TrickBot. Исследовательская группа «Emotet Cryptolaemus», проанализировав новый загрузчик Emotet, пришла к выводу, что он имеет некоторые отличия по сравнению с предыдущими вариантами. По состояния на 15 ноября согласно информации «abuse.ch» более 246 устройств уже подключаются к CnC серверам Emotet. |
Экспертами из Forescout было обнаружено 97 уязвимостей в стеках протокола TCP/IP
Начиная с мая прошлого года в рамках проекта Memoria было выявлено почти 100 новых уязвимостей в 14 стеках TCP/IP. Уязвимости затрагивают 14 стеков TCP/IP, включая CycloneTCP, FNET, FreeBSD, IPnet, MPLAB Net, NetX, NicheStack, NDKTCPIP, Nucleus NET, Nut/Net, picoTCP, Treck, uC/TCP-IP и uIP. lwIP остается единственным стеком, который Forescout проанализировала и не обнаружила в нем проблемы.
Эксперты Malawarebytes обнаружили многоступенчатую PowerShell атаку нацеленную на Казахстан
Атака заключается в распространении PDF файла от Министерства здравоохранения Республики Казахстан. При открытии файла в фоновом процессе запускается powershell, который загружает скрипт, использующий технику UAC Bypass для локального повышения привилегий. Целью всех действий является загрузка Cobalt Strike с закреплением в системе. Все исполняемые файлы атаки размещены в репозитории Github. По имеющимся данным невозможно сделать вывод что именно являлось целью атаки и кто атакующий. Однако можно предположить, что вероятный мотив - это слежка и шпионаж. |