Перейти к содержанию

Хакеры эксплуатируют уязвимость нулевого дня в Java


Рекомендуемые сообщения

Опубликовано

Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

Опубликовано
Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

думаю Oracle не заставит ждать нас

Опубликовано (изменено)

Выпущен патч для опасной уязвимости в Java

 

Компания Oracle выпустила «раннее» исправление для критической проблемы с безопасностью в технологии Java, которую сейчас контролирует после поглощения компании SUN Microsystems. Тем не менее, у этой истории есть и оборотная сторона – как выясняется, об уязвимости сообщали уже несколько месяцев назад, после чего киберпреступники успели широко воспользоваться эксплойтами для нее.

 

Итак, официальный патч для уязвимости, получившей широкую огласку на этой неделе, вышел 30 августа. Как стало известно, исправленная уязвимость открывала злоумышленникам канал для запуска произвольного кода на системе клиента во время просмотра зараженной веб-страницы. Более того, от уязвимости пострадали все целевые платформы Java, включая Windows, Linux и Mac OS X. Эксплойт для этой проблемы даже включен в состав популярного хакерского инструментария Black Hole, откуда он распространился по всему Интернету.

 

Необходимые исправления можно найти на сайте Java.com, где они доступны под названием Java 7 update 7. Патч вышел за несколько месяцев до планового обновления платформы Java, изначально намеченного на октябрь текущего года. Возможно, такой необычный для Oracle шаг вызван негативной реакцией экспертов по ИТ-защите, которые рекомендовали вообще отключить Java в целях безопасности.

 

Ссылка на обновления: http://www.java.com/ru/download/chrome.jsp?locale=ru , http://www.oracle.com/technetwork/java/jav...ds-1836413.html

Изменено пользователем mike 1
Опубликовано

Oracle узнала о наличии уязвимости 0-дня в Java еще в апреле

 

Компания Oracle выпустила уведомление безопасности, в котором устранила уязвимость нулевого дня в Java (CVE-2012-4681) . Напомним, что на прошлой неделе первым о публичной эксплуатации этой уязвимости сообщил Атиф Муштак (Atif Mushtaq) из компании FireEye. По словам эксперта, хакеры использовали брешь в Java для осуществления целевых атак, но в ближайшее время эксплоит к ней должен был стать доступным для более широкого круга кибермошенников.

 

На следующий день компания Rapid 7 заявила о добавлении модуля эксплоита к CVE-2012-4681 в инструменте для пентестеров Metasploit, а Брайан Кребс, ссылаясь на собственные источники, рассказал о том, что над своей версией эксплоита работают и авторы BlackHole. Цитируя одного из руководителей BlackHole, Кребс написал, что цена подобного эксплоита может составить порядка $100 000.

  • 2 недели спустя...
Опубликовано
Новый 0-day эксплойт начал осаду

 

Одно радует, думаю, многим пользователям форума kasperskyclub.ru можно об этом не парится. :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      Автор SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Elly
      Автор Elly
      Друзья!
       
      День рождения – особый праздник. Как вы знаете, такой праздник есть и у нашего клуба «Лаборатории Касперского». Ежегодно в последние дни августа наиболее активные участники рейтинговой системы отправляются в разные уголки нашей планеты, чтобы встретить день рождения нашего клуба. В этом году день рождения клуба отмечают на Алтае. Для того, чтобы эмоции и яркие моменты этих дней сохранить, мы хотим предложить вам поучаствовать в конкурсе фотографий «Лучший кадр дня» во время празднования дня рождения клуба.
       
      Информация для участников поездки на Алтай: принимаются любые фотографии, сделанные во время этой поездки.
      Информация для остальных участников конкурса: принимаются любые фотографии на природную тематику.
      Общая информация для всех участников конкурса: свобода творчества не ограничивается, но ее содержание не должны противоречить Правилам форума.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография и описание к ней, созданные участником конкурса самостоятельно;
      – Фотография должна быть создана с 20 по 26 августа 2024 г. включительно;
      – Каждый участник может предоставить только одну фотографию и описания к ней в качестве работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Для каждой фотографии должна быть опубликована информация о дате и месте съемки фотографии;
      – Допускается неглубокое художественное редактирование ваших фото. Участник должен хранить оригинальные файлы и, в случае необходимости, предоставить их администрации клуба;
      - После завершения приёма работ фотографии не должны удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотографии и ее содержание не должны противоречить Правилам форума;
      – Работы нужно размещать в ТЕМЕ приёма работ.
       
      Прием фотографий осуществляется до 20 часов 00 минут 30 августа 2024 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского".
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      В  течение 10 дней после окончания приема работ жюри выберет 3 лучшие работы.
      Распределение баллов по призовым местам:
      1е место - 500 баллов
      2е место - 400 баллов
      3е место - 300 баллов
       
      Участники конкурса, работы которых не попадут в число победивших, в качестве поощрительного приза получат 100 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
       
      Итоги конкурса будут подведены в течение двадцати дней с момента завершения данного конкурса. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly (с обязательным включением пользователя @oit в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • Elly
      Автор Elly
      Друзья!
       
      5 июля АО "Лаборатория Касперского" будет праздновать свой 27-й день рождения. На праздник приглашены в том числе и участники нашего клуба. В честь этого события мы подготовили для вас целых 2 викторины: для клуба и для нашего телеграмм-канала. Суммарное количество вопросов на обе викторины равно количеству лет, которые существует компания. Эта викторина поможет вам погрузиться в историю празднования дней рождения компании и расширить свой кругозор.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2000 баллов Одна ошибка — 1500 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 09 июля 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @zell (пользователей @alexandra и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ
    • Elly
      Автор Elly
      Здесь приём работ. Правила конкурса тут.
×
×
  • Создать...