Шпиионское ПО DevilsTongue устанавливалось на устройства через 0-day уязвимость в Chrome Исследователи из компании Avast выяснили, что израильский разработчик решений наблюдения и кибершпионажа Candiru, использовал уязвимость нулевого дня в Google Chrome, чтобы следить за журналистами и другими лицами на Ближнем Востоке с помощью шпионского ПО DevilsTongue. Уязвимость CVE-2022-2294 представляет собой переполнение буфера динамической памяти в WebRTC, которое в случае успешной эксплуатации, может привести к выполнению кода на целевом устройстве. Компаниия Google исправила уязвимость и сообщила, что она уже активно используется в реальных атаках, но не предоставила никаких дополнительных подробностей. |
На хакерских форумах распространяется новая версия вымогателя Redeemer Разработчик шифровальщика Redeemer представил новую версию своего бесплатного ВПО на хакерских форумах. По словам его автора, новая версия 2.0 полностью написана на C++ и работает на Windows Vista, 7, 8, 10 и 11, обеспечивая многопоточную производительность и невысокий процент обнаружения средствами АВЗ. В отличие от других RaaS-группировок, Redeemer может скачать и использовать любой неквалифицированный хакер. Однако, когда жертва решает заплатить выкуп, автор получает 20% комиссионных и делится мастер-ключом, который должен быть объединен с закрытым ключом сборки, хранящимся у партнера, для расшифровки. |
Группировка TA4563 использует вредоносное ПО EvilNum для атак на европейские финансовые организации По сообщению исследователей компании Proofpoint, злоумышленники из TA4563, используют вредоносное ПО EvilNum для проведения кибератак на европейские финансовые и инвестиционные учреждения. Группа фокусируется на организациях, осуществляющих операции с иностранными биржами, криптовалютой и децентрализованными финансами (DeFi). EvilNum — это бэкдор, который имеет функции стилера. ВПО включает в себя несколько модулей, позволяющих избежать обнаружения и изменить пути заражения в зависимости от идентифицированных в атакуемой системе средств АВЗ. |