⚖Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight
🔬Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные, cookie и историю браузера.
🧑🔬Исследователи заметили эту кампанию в начале марта 2024 года, но не связывают ее с какой-либо конкретной группировкой. По их данным, в настоящее время хакеры похитили у жертв около 8,81 ГБ информации, и в будущем эти данные могут использоваться для новых атак и проникновения в инфраструктуру индийского правительства.
🔬Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные, cookie и историю браузера.
🧑🔬Исследователи заметили эту кампанию в начале марта 2024 года, но не связывают ее с какой-либо конкретной группировкой. По их данным, в настоящее время хакеры похитили у жертв около 8,81 ГБ информации, и в будущем эти данные могут использоваться для новых атак и проникновения в инфраструктуру индийского правительства.
⚙Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения
🧑🔬Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.
🥷Этот недостаток позволял злоумышленнику эксплуатировать приватный API, изначально предназначенный для маркетинговых целей, для скрытой установки дополнительных расширений с широкими привилегиями и без ведома пользователя», — рассказывают специалисты.
🧑🔬Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.
🥷Этот недостаток позволял злоумышленнику эксплуатировать приватный API, изначально предназначенный для маркетинговых целей, для скрытой установки дополнительных расширений с широкими привилегиями и без ведома пользователя», — рассказывают специалисты.
🔒В Chrome исправили 0-day, обнаруженные на Pwn2Own
🧑🔬На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.
🔓Первая уязвимость, CVE-2024-2887, представляет собой проблему типа type confusion в WebAssembly (Wasm). Этот баг в первый день Pwn2Own продемонстрировал исследователь Манфред Пол (Manfred Paul), использовав его в рамках эксплоита для удаленного выполнения кода (RCE) с помощью вредоносной HTML-страницы. Этот баг специалист применял как против Chrome, так и против Edge.
🔓Второй 0-day получил идентификатор CVE-2024-2886 и был использован специалистами KAIST Hacking Lab в ходе второго дня Pwn2Own
📢Эта проблема описывается как use-after-free баг в API WebCodecs, используемом веб-приложениями для кодирования и декодирования аудио- и видеоконтента. Уязвимость позволяет удаленным злоумышленникам выполнять произвольное чтение/запись через вредоносные HTML-страницы
🧑🔬На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.
🔓Первая уязвимость, CVE-2024-2887, представляет собой проблему типа type confusion в WebAssembly (Wasm). Этот баг в первый день Pwn2Own продемонстрировал исследователь Манфред Пол (Manfred Paul), использовав его в рамках эксплоита для удаленного выполнения кода (RCE) с помощью вредоносной HTML-страницы. Этот баг специалист применял как против Chrome, так и против Edge.
🔓Второй 0-day получил идентификатор CVE-2024-2886 и был использован специалистами KAIST Hacking Lab в ходе второго дня Pwn2Own
📢Эта проблема описывается как use-after-free баг в API WebCodecs, используемом веб-приложениями для кодирования и декодирования аудио- и видеоконтента. Уязвимость позволяет удаленным злоумышленникам выполнять произвольное чтение/запись через вредоносные HTML-страницы
🔬🥷В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа
🧑🔬Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.
📩Пакет под названием SqzrFramework480 был опубликован 24 января 2024 года пользователем под ником zhaoyushun1999, и за прошедшие месяцы его успели загрузить почти 3000 раз.
🔬Исследователи пишут, что не обнаружили других пакетов с подобным поведением, однако они полагают, что эта кампания могла использоваться для промышленного шпионажа в системах, оснащенных камерами, системами машинного зрения и роботизированными руками.
🧑🔬Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.
📩Пакет под названием SqzrFramework480 был опубликован 24 января 2024 года пользователем под ником zhaoyushun1999, и за прошедшие месяцы его успели загрузить почти 3000 раз.
🔬Исследователи пишут, что не обнаружили других пакетов с подобным поведением, однако они полагают, что эта кампания могла использоваться для промышленного шпионажа в системах, оснащенных камерами, системами машинного зрения и роботизированными руками.
