Google
merilis pembaruan browser Chrome pada 31 Oktober, di mana dua kerentanan serius ditutup. Salah satunya (CVE-2019-13720) digunakan dalam serangan nyata dan ditemukan (
berita ,
penelitian ) oleh para ahli Lab Kaspersky. Kerentanan use-after-free (CVE-2019-13720) memungkinkan kode arbitrer dijalankan pada sistem dengan Windows 64-bit dan browser Chrome versi 76 dan 77.
Masalahnya terdeteksi menggunakan sistem Pencegahan Eksploitasi Otomatis, yang merupakan bagian dari solusi keamanan Lab Kaspersky dan bertujuan mengidentifikasi serangan yang sebelumnya tidak diketahui. Kode Javascript berbahaya yang meluncurkan serangan telah disuntikkan ke situs web berita Korea. Para peneliti telah menyebut kampanye ini Operation WizardOpium, dan sejauh ini tidak ada tanda-tanda untuk menggabungkan aktivitas jahat ini dengan operasi cybercriminal lainnya. Kode exploit mengisyaratkan operasi yang lebih besar yang mengeksploitasi kerentanan lain dalam perangkat lunak umum.
Ini bukan satu-satunya serangan "hidup" yang ditemukan minggu lalu. Pada 3 November, deskripsi yang menarik tentang serangan pada komputer dengan kerentanan
BlueKeep diterbitkan di blog Kryptos Logic. Masalah ini dalam fitur Layanan Desktop Jarak Jauh di Windows 7 dan Windows 2008 Server ditemukan pada Mei. Terlepas dari kenyataan bahwa patch dirilis tidak hanya untuk OS modern (relatif) ini, tetapi juga untuk Windows XP dan 2003 Server yang tidak didukung, pada saat patch dirilis,
ada sekitar satu juta sistem yang rentan. Pada bulan September, eksploitasi untuk BlueKeep
diterbitkan sebagai bagian dari paket Metasploit. Bahkan pada sistem yang tidak ditambal, Anda dapat mengubah pengaturan untuk membuat eksploitasi kerentanan menjadi tidak mungkin. Namun demikian, para peneliti melanjutkan dari probabilitas tinggi bahwa banyak sistem tidak akan diperbarui dan dikonfigurasi dengan benar. Lalu bagaimana menentukan kapan mereka akan mulai menyerang secara nyata?
Dengan bantuan hanipots - sistem yang sengaja dikonfigurasikan dengan buruk di mana kerentanan memungkinkan kode arbitrase untuk dijalankan dari jarak jauh dan tanpa otorisasi. Pada 2 November, peneliti Kevin Bumont mengumumkan (versinya tentang peristiwa di
sini ) bahwa chanipot miliknya mulai jatuh secara spontan "ke layar biru". Analisis crash menunjukkan bahwa serangan pada Remote Desktop Services sebenarnya sedang dilakukan, dan sifatnya sesuai dengan kemampuan kode yang diterbitkan sebagai bagian dari Metasploit. Setelah penetrasi berhasil dari server penyerang, perintah PowerShell diunduh dan dieksekusi secara berurutan, sampai akhirnya payload, cryptominer, diunduh. Tentu saja, setelah publikasi eksploitasi, "lelucon" seperti itu tidak bisa dihindari, tetapi dalam kasus ini kami juga memiliki contoh analisis serangan yang menarik, yang dimulai dengan sakit kepala biasa administrator - sistem macet dan tidak ada yang tahu mengapa. (Untuk waktu yang lama) sudah saatnya untuk memperbarui, tetapi jumlah sistem dengan kerentanan BlueKeep tidak menurun banyak dalam lima bulan dan sekarang diperkirakan mencapai 700+ ribu.
Apa lagi yang terjadi:Sekitar 7,5 juta pelanggan Adobe Creative Cloud
berada di domain publik selama seminggu. Basis data yang dikonfigurasi secara tidak benar berisi informasi terperinci tentang pelanggan, tetapi tidak ada kata sandi dan nomor kartu kredit. Basis pelanggan pendaftar Web.com juga
bocor .
Peringatan 30 tahun virus Cascade. Ini adalah program malware pertama yang dipelajari pada tahun 1989 oleh Eugene Kaspersky. Sebuah posting dengan penyimpangan ke dalam sejarah dan infografis terperinci tentang evolusi ancaman selama tiga dekade diterbitkan di
sini .
Menurut Akamai, 90% situs phishing
hidup tidak lebih dari sehari. Phisher teratas termasuk Microsoft, Paypal, dan LinkedIn.