RomCom атакует: новая волна кибератак в Европе и Северной Америке через уязвимости популярных программ

RomCom атакует: новая волна кибератак в Европе и Северной Америке через уязвимости популярных программ

В последние недели, пользователи в Европе и Северной Америке стали целями усиленных кибератак. Как выявили специалисты из ESET, за этим стоит хакерская группа RomCom, возможно, имеющая связи в России. Они эксплуатируют известные уязвимости в системах Mozilla и Windows для распространения вредоносного ПО.

Эксперты подчеркивают, что атаки осуществляются с помощью технологий zero-click, которые не требуют активных действий от пользователей. В результате просмотра зараженных веб-страниц, на компьютеры жертв устанавливается бэкдор RomCom, позволяющий хакерам полностью контролировать зараженное устройство.

Дэмиен Шеффер из ESET рассказывает, что механизм атаки начинается с зараженного веб-сайта, который перенаправляет пользователя на сервер, где активируется эксплойт. После успешной активации на устройство загружается шелл-код, который инициирует установку бэкдора.

Обнаруженные в октябре текущего года уязвимости, помеченные как CVE-2024-9680 для Mozilla и CVE-2024-49039 для Windows, являются ключевыми элементами в арсенале хакеров. По словам Шеффера, количество пострадавших от этих атак может исчисляться сотнями, что свидетельствует о высоком уровне угрозы.

похожие материалы

Стрелочка
Стрелочка
Исследователи представили ноябрьский дайджест трендовых уязвимостей
Исследователи представили ноябрьский дайджест трендовых уязвимостей

Эксперты Positive Technologies опубликовали свежий дайджест трендовых уязвимостей, включивший девять критических недостатков безопасности, затрагивающих популярные программные продукты: от Microsoft и Linux до Redis, Zimbra и XWiki.

Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform
Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform

«Группа Астра» выводит на рынок линейку программно-аппаратных комплексов XPlatform, предназначенных для быстрого развертывания устойчивой, высокопроизводительной и безопасной ИТ-инфраструктуры «под ключ».

Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости
Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости

K2 Cloud, K2 Кибербезопасность и Positive Technologies запустили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защиты ИТ-инфраструктуры бизнеса от кибератак и получить рекомендации по дальнейшему усилению киберустойчивости.

Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов
Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов

Премьер-министр России Михаил Мишустин поручил Министерству цифрового развития определить требования к облачной инфраструктуре, на которой могут размещаться системы и данные объектов критической информационной инфраструктуры.

Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества
Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества

Банк России сообщил, что новые правила проверки переводов через Систему быстрых платежей коснутся только крупных операций - от 200 тысяч рублей, и только в случае, если деньги отправляются «незнакомому» получателю, с которым клиент не совершал переводов как минимум полгода.

Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей
Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей

Федеральный суд США принял признание вины от гражданина Великобритании, участвовавшего в распространении и продаже доступа к корпоративным сетям для группировки Yanluowang, известной атаками на компании в Европе и Северной Америке.

«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть
«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть

В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов, которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты.