Сегодня в ТОП-5 — критические уязвимости DPI в продуктах Palo Alto, фейковые CAPTCHA, новые техники уклонения загрузчика HijackLoader, новая группировка, атакующая российские компании, и уязвимость в OpenVPN.
В продуктах Palo Alto обнаружены критические уязвимости DPI
Исследователь Pierre Kim выявил три опасные уязвимости в механизме Deep Packet Inspection (DPI) в продуктах Palo Alto Networks. Уязвимости позволяют удаленно выполнять код, перехватывать трафик и обходить механизмы безопасности. Проблема связана с некорректной обработкой сетевых пакетов, что делает устройства уязвимыми к атакам без аутентификации. Эксплойт может привести к компрометации сетевой инфраструктуры и утечке данных. Компания Palo Alto Networks уже уведомлена о проблемах, но исправления пока не выпущены. Эксперты рекомендуют ограничить доступ к устройствам и применять сетевые сегментации до выхода обновлений.
Киберпреступники используют фейковые CAPTCHA для атак на пользователей
Эксперты Positive Technologies зафиксировали рост атак с использованием поддельных CAPTCHA, предназначенных для обхода защитных механизмов и доставки вредоносного ПО. Пользователи проходили CAPTCHA на поддельных сайтах, после чего им предлагалось вставить данные из буфера обмена в командную строку, в результате происходила загрузка вредоносного ПО на устройство. Фейковые CAPTCHA помогают обходить автоматические системы обнаружения и повышают доверие жертв к вредоносному ресурсу. Злоумышленники применяют такие атаки для распространения банковских троянов, загрузчиков и шпионского ПО. Последствия атак включают кражу учетных данных, финансовых данных и заражение корпоративных сетей. Эксперты рекомендуют проверять URL сайтов перед вводом данных и использовать современные решения по кибербезопасности.
Новые техники уклонения загрузчика HijackLoader усложняют его обнаружение
Эксперты Zscaler выявили усовершенствованные методы обхода обнаружения в новой версии загрузчика HijackLoader. Загрузчик используется для доставки различных видов вредоносного ПО. Обновленный HijackLoader применяет модульную архитектуру, кодирование API-вызовов и внедрение в легитимные процессы для обхода антивирусов и EDR-решений. Вредонос распространяется через фишинговые кампании и загружает дополнительные модули на зараженный узел в зависимости от целей атаки. Его функционал позволяет выполнять процесс инъекции и манипулировать механизмами безопасности Windows. Это делает HijackLoader опасным инструментом для распространения банковских троянов, инфостилеров и программ удаленного доступа. Эксперты рекомендуют организациям усиливать мониторинг активности на рабочих станциях и использовать современные системы обнаружения угроз.
Новая группировка атакует российские компании
Эксперты Red Security SOC и Cicada8 выявили новую хакерскую группировку, специализирующуюся на атаках на российские компании из различных секторов. Злоумышленники используют фишинговые рассылки с вложенными документами Microsoft Office, содержащими вредоносные макросы, а также эксплойты для известных уязвимостей, таких как CVE-2023-23397 (CVSS:9.8; проблема в Microsoft Outlook) и CVE-2023-38831 (CVSS:7.8; уязвимость в WinRAR).
После успешного проникновения в систему злоумышленники загружают кастомные бэкдоры и кейлоггеры, позволяющие контролировать зараженные машины, перехватывать учетные данные и скрытно передавать их на командные серверы.
Последствия атак могут включать утечку конфиденциальной информации, финансовые потери и нарушение работы корпоративных систем. Специалисты рекомендуют компаниям оперативно устанавливать обновления безопасности, применять многофакторную аутентификацию и использовать решения для мониторинга аномальной сетевой активности.
Уязвимость в OpenVPN может привести к отказу в обслуживании
В OpenVPN обнаружена уязвимость (CVE-2025-2704: 5.0), которая позволяет злоумышленникам инициировать отказ в обслуживании (DoS) на сервере OpenVPN. Уязвимость возникает из-за ошибки в обработке специально сформированных пакетов, которые могут вызвать сбой серверных процессов. Злоумышленники могут использовать эту уязвимость для отправки поврежденных пакетов на сервер, что приводит к его остановке. Затронуты версии OpenVPN с 2.6.1 по 2.6.13 и использующие конфигурацию –tls-crypt-v2. Разработчики уже выпустили патч, устраняющий уязвимость, и рекомендуют обновить ПО до последней версии.
Источник новости: habr.com