Microsoft: Subzero, ймовірно, був розроблений як державний троян 

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Кажуть, що віденська компанія використала кілька нульових експлойтів для шкідливих програм. Фахівці Microsoft відстежили та оцінили декілька атак. Компанія DSIRF під кодовою назвою Knotweed хоче, щоб у цьому не було «нічого образливого». Експлойт ​Subzero точно має походити від DSIRF і, ймовірно, від розвиненого державного трояна.

Як і раніше heise.de Як повідомлялося, Microsoft скаржиться на віденську компанію DSIRF, оскільки вона, як стверджується, сама використовувала спеціально розроблений державний троян. За допомогою Subzero з лютого 2020 року було зламано та відстежено кілька цілей, наприклад юристів чи банків. DSIRF не заперечує цей факт, але заперечує зловживання.

Subzero вже використовується з 2020 року

Кажуть, що в рекламній презентації DSIRF описала, як виглядають її бізнес-сфери: біометрія, збереження IT-доказів, аналіз виборів і виборчих кампаній, а також кібервійни. Таким чином, троян Subzero, як кажуть, рекламується як зброя для наступного покоління онлайн-війни. Навпроти порталу heise.de Subzero було описано як програмне забезпечення для офіційного використання в країнах ЄС. Дещо заплутане для державного трояна.

У своєму власному аналізі Microsoft описує кібератаки, виявлені в 2021 і 2022 роках. Наприклад: «У травні 2022 року Microsoft Threat Intelligence Center (MSTIC) виявив віддалене виконання коду Adobe Reader (RCE) і 0-денне підвищення привілеїв Windows Exploit Chain використовувався в атаці, яка призвела до розгортання Subzero».

Центр аналізу загроз Microsoft проводить дослідження

Експлойти були упаковані в PDF-документ, який було надіслано жертві електронною поштою. Корпорація Майкрософт не змогла придбати частину ланцюжка експлойтів PDF або Adobe Reader RCE, але версія жертви Adobe Reader була випущена в січні 2022 року, що означає, що використаний експлойт був одноденним експлойтом, розробленим у період з січня по травень , або 1-денний експлойт. Базуючись на широкому використанні KNOTWEED інших 0-days, ми маємо достатню впевненість, що Adobe Reader RCE є 0-day exploit. MSRC проаналізував експлойт Windows, визнав експлойт 0 днів, а потім виправив CVE-0-2022 у липні 2022 року.

Атака Subzero має різні етапи, що позначають назву виявлення Microsoft Defender: Jumplump для постійного завантажувача та Corelump для основного шкідливого програмного забезпечення. Корпорація Майкрософт має для цього докладну публікацію в блозі з великим технічним описом.

Більше на Microsoft.com

 


Про Microsoft Німеччина

Microsoft Deutschland GmbH була заснована в 1983 році як німецька дочірня компанія Microsoft Corporation (Редмонд, США). Корпорація Майкрософт прагне надати можливість кожній людині та кожній організації на планеті досягти більшого. Цю проблему можна подолати лише разом, тому різноманітність і інклюзивність були міцно закріплені в корпоративній культурі з самого початку.

Як провідний світовий виробник продуктивних програмних рішень і сучасних послуг в епоху інтелектуальної хмари та інтелектуального краю, а також розробник інноваційного апаратного забезпечення, Microsoft бачить себе партнером для своїх клієнтів, щоб допомогти їм отримати вигоду від цифрової трансформації. Безпека та конфіденційність є головними пріоритетами при розробці рішень. Як найбільший учасник у світі, Microsoft просуває технологію з відкритим кодом через свою провідну платформу розробників GitHub. За допомогою LinkedIn, найбільшої кар’єрної мережі, Microsoft сприяє розвитку професійних мереж у всьому світі.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі