Последние комментарии

  • Никстар .18 января, 14:43
    Поставил W10 LTSC 2019 64 (32 разрядную не нашёл). Скорость такая же как и когда стояла W10 (32) профи. В общем ничег...Переустановка ОС не влияет на работу ноутбука.
  • Никстар .18 января, 7:50
    Благодарю, возьму на вооружение.Переустановка ОС не влияет на работу ноутбука.
  • Борис Булавин17 января, 17:36
    И ещё хотел сказать: ведь существует возможность на ноуте поставить второй диск - вместо DVD-привода. Почему бы не сд...Переустановка ОС не влияет на работу ноутбука.

Уязвимость в Windiws

fruity_armor_01

 

Сегодня, 20 октября 2016 года, Иванов опубликовал в официальном блоге компанииподробности относительно своей находки. Исследователь пишет, что пару месяцев назад компания обновила свои продукты, добавив в них ряд механизмов, направленных на поиск и блокирование 0-day-атак. Обновление показало себя хорошо, так, ранее в 2016 году благодаря нему были обнаружены эксплоиты для двух 0-day уязвимостей в Adobe Flash (CVE-2016-1010 и CVE-2016-4171), а также два эксплоита Windows EoP (CVE-2016-0165 и CVE-2016-3393).

Как выяснилось, эксплоит для уязвимости CVE-2016-3393 принадлежал кибершпионской группировке FruityArmor, о существовании которой исследователи узнали сравнительно недавно. FruityArmor атаковали своих жертв, заманивая их на вредоносные сайты, и эксплуатируя уязвимости в браузерах, в качестве первой стадии атаки. Затем, если эксплоит сработал, и злоумышленники осуществили обход песочницы браузера и сумели повысить свои привилегии,  осуществлялась атака на уязвимость CVE-2016-3393. Для этих целей использовался модуль, работающий непосредственно в памяти, основной целью которого являлась доставка за машину специально созданного файла TTF, содержавшего эксплоит для CVE-2016-3393, и его запуск.

Также Иванов отмечает, что от других хакерских групп FruityArmor отличает странная любовь к PowerShell. Основная малварь группы писана на PowerShell, и все команды также передаются в виде PowerShell-скриптов.

Источник ➝