Сегодня 19 февраля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → internet explorer

Корейские хакеры распространяют вирусы через Internet Explorer

Северокорейские хакеры нашли способ распространения вредоносного ПО через старый браузер Internet Explorer. Хотя этот обозреватель был официально отключен, его компоненты продолжают существовать благодаря специальному режиму в Microsoft Edge. Атака происходит без какого-либо участия самого пользователя.

 Источник изображения: Rubaitul Azad/Unsplash

Источник изображения: Rubaitul Azad/Unsplash

Согласно совместному отчёту Национального центра кибербезопасности Южной Кореи (NCSC) и местного IT-поставщика безопасности AhnLab, злоумышленники использовали неизвестную ранее уязвимость нулевого дня в Internet Explorer для распространения вредоносного ПО среди пользователей в Южной Корее. Несмотря на отключение Internet Explorer на ПК с Windows, элементы браузера функционируют через сторонние приложения, установленные на компьютере, а также есть режим IE в браузере Edge, открывая тем самым возможность для атаки, поясняет PCMag.

Инцидент произошёл в мае этого года. Группа хакеров, известная как APT 37 или ScarCruft, использовала уязвимость Internet Explorer для проведения масштабных злонамеренных действий. Как сообщается в отчёте NCSC и компании AhnLab, хакеры скомпрометировали сервер южнокорейского агентства онлайн-рекламы, что позволило им загрузить вредоносный код через всплывающие рекламные окна. «Эта уязвимость эксплуатируется, когда рекламная программа загружает и отображает рекламное содержимое, — говорится в отчёте AhnLab. — В результате происходит атака нулевого клика, не требующая взаимодействия пользователя».

 Источник изображения: AhnLab

Источник изображения: AhnLab

Исследователи также отметили, что многие южнокорейские пользователи устанавливают бесплатное ПО, такое как антивирусы и другие утилиты, которые отображают рекламное окно в правом нижнем углу экрана. Однако проблема заключается в том, что такие программы часто используют модули, связанные с Internet Explorer, благодаря чему хакеры смогли распространить вредоносное ПО RokRAT, разработанное для выполнения удалённых команд и кражи данных с компьютеров жертв.

В августе Microsoft выпустила патч для устранения уязвимости нулевого дня, получившей код CVE-2024-38178. Однако, как отмечает издание BleepingComputer, существует риск, что хакеры могут найти и другие способы эксплуатации компонентов Internet Explorer, поскольку они продолжают использоваться в Windows и сторонних приложениях.

Хакеры стали использовать отключенный Internet Explorer для атак на Windows 10 и 11

Хакеры нашли уязвимость в Windows для атак через давно устаревший и отключенный браузер Internet Explorer, несмотря на меры безопасности Microsoft. Для этого используются файлы с ярлыками .url и .hta. Если пользователь подтверждает их открытие, то на его компьютер немедленно загружается вредоносное ПО.

 Источник изображения: Gerd Altmann / Pixabay

Источник изображения: Gerd Altmann / Pixabay

Специалисты по кибербезопасности из компании Check Point обнаружили новую схему атак на компьютеры с Windows 10 и Windows 11, использующую уязвимость в устаревшем браузере Internet Explorer, сообщает PCMag. Несмотря на то, что Microsoft официально прекратила поддержку Internet Explorer и навсегда отключила его в своей операционной системе в прошлом году, хакеры нашли способ устанавливать через него вредоносное программное обеспечение.

 Источник изображения: Checkpoint.com

Источник изображения: Checkpoint.com

Исследователь Check Point Хайфэй Ли (Haifei Li) выявил, что злоумышленники используют файлы ярлыков Windows с расширением .url, которые можно настроить для вызова Internet Explorer. Сразу скажем, этот метод не позволит обойти современную систему защиты, присутствующую в более новых браузерах, таких как Chrome или Edge.

Атака особенно эффективна при использовании фишинговых писем или вредоносных вложений. Ли обнаружил, что хакеры маскируют ярлыки под PDF-файлы. При открытии такого ярлыка Internet Explorer загружает вредоносную программу в виде файла .hta, если пользователь подтверждает все запросы.

 Источник изображения: Checkpoint.com

Источник изображения: Checkpoint.com

Уилл Дорман, эксперт по безопасности, отметил, что современные браузеры блокируют загрузку файлов .hta, в то время как Internet Explorer лишь выводит текстовое предупреждение, которое пользователи по незнанию могут легко проигнорировать. Особую опасность представляет тот факт, что Microsoft прекратила выпуск обновлений безопасности для Internet Explorer, что и позволяет хакерам использовать неисправленные уязвимости через этот браузер.

Исследование Check Point показало, что эти атаки проводятся как минимум с января 2023 года. Хорошая новость состоит в том, что в ответ на обнаруженную уязвимость Microsoft выпустила патч, предотвращающий запуск Internet Explorer через файловые ярлыки. Специалисты также рекомендуют пользователям Windows быть особенно осторожными при работе с файлами, имеющими расширения .url, полученными из ненадёжных источников.


window-new
Soft
Hard
Тренды 🔥
Nintendo прекратит выдавать золотые очки за покупку игр незадолго до новой презентации Switch 2 2 ч.
Epic Games засудила киберспортсмена-читера по Fortnite, отняла его призовые, навечно забанила и заставила перед всеми извиниться 3 ч.
«Корпоративный Telegram» с ГОСТ-шифрованием: «Иридиум» представил защищённый мессенджер DMTChat 4 ч.
Разработчики Company of Heroes и Warhammer 40,000: Dawn of War анонсировали пошаговую стратегию Earth vs Mars про вторжение марсиан на Землю 5 ч.
До конца февраля в Game Pass добавят всего три игры, но среди них есть Warhammer 40,000: Rogue Trader и Watch Dogs: Legion 6 ч.
Инсайдер раскрыл количество предзаказов Assassin’s Creed Shadows и дату выхода первых обзоров игры 6 ч.
WhatsApp стал слишком популярен в Европе и теперь попадёт под более жёсткое регулирование 7 ч.
Пошаговое ролевое приключение Dead Weight отправит игроков в стимпанковый мир летучих кораблей и Древних Богов 8 ч.
«Лаборатория Касперского» усовершенствовала защиту для виртуальных и облачных сред 8 ч.
Microsoft отменила автоматический вход в учётные записи, о котором сообщалось ранее 8 ч.
Новая статья: Обзор realme C75: неубиваемый смартфон, недорого 58 мин.
В связи с ростом цен расходы госкомпаний на закупки коммуникационного оборудования выросли в 2024 году на 15 % 3 ч.
Acer анонсировала скорое повышение цен на ноутбуки, но только в одной стране 5 ч.
Учёные не нашли препятствий для течения времени вспять, но путешествовать в прошлое это не поможет 5 ч.
Представлены SSD для потребительских компьютеров Micron 4600 — до 4 Тбайт и 14 500 Мбайт/с 5 ч.
Благодаря ИИ мировое производство полупроводников показало уверенный рост в четвёртом квартале 2024 года 6 ч.
DJI представила стабилизаторы Osmo Mobile 7 для смартфонов для плавной кинематографической съёмки 6 ч.
Ведущие производители DRAM полностью прекратят выпуск DDR3 и DDR4 к концу 2025 года, но это не точно 7 ч.
Представлены умные часы OnePlus Watch 3 с автономностью на пять дней и ценой $329 7 ч.
Nothing показала превосходство грядущих Phone (3a) и (3a) Pro над iPhone 16 Pro Max по части возможностей камеры 7 ч.