Zuhause > Cyber ​​Aktuelles > Windows Zero-Day wird ausgenutzt, um Kreditkartendaten von US-Unternehmen zu stehlen
CYBER NEWS

Windows-Zero-Day Exploited von US-Unternehmen Kreditkartendaten zu stehlen

pexels-Foto

CVE-2016-0167, eine Zero-Day-Exploits im April des Patchday adressierte, hat sich offenbar von Angreifern genutzt worden, FireEye Forschung zeigt,. Cyber-Kriminelle haben die Verwundbarkeit in gezielten Angriffen auf mehr ausgebeutet als 100 US-Unternehmen.

FireEye Blog-Post auf die Frage offenbart, dass Bedrohung Akteure in diesem Jahr Speer-Phishing-Attacken März begonnen haben. Opfer der Kampagnen gehören Unternehmen in verschiedenen Branchen, wie Einzelhandel, Restaurant, und Gastfreundschaft.

CVE-2016-0167 Offizielle Beschreibung

(von cve.mitre.org)

Q Der Kernel-Modus-Treiber in Microsoft Windows Vista SP2, Windows Server 2008 SP2 und R2 SP1, Fenster 7 SP1, Fenster 8.1, Windows Server 2012 Gold und R2, Windows-RT 8.1, und Windows 10 Gold und 1511 können lokale Benutzer Privilegien über eine gestaltete Anwendung zu gewinnen, aka “Win32k Erhöhung von Berechtigungen Vulnerability,” eine andere Verwundbarkeit als CVE-2016-0143 und CVE-2016-0165.

Ein Blick in die CVE-2016-0167 Angriff

Wo war die Eskalation der Privilegien Verwundbarkeit genau befindet? Im win32l Windows Graphics Subsystem. “CVE-2016-0167 ist eine lokale Erhöhung von Berechtigungen Schwachstelle im win32k Windows Graphics Subsystem. Ein Angreifer, der bereits eine Remotecodeausführung erreicht hatte (RCE) könnte diese Sicherheitsanfälligkeit elevate Privilegien ausnutzen“, FireEye Forscher schreiben.

Was die Spear-Phishing-Attacken, es ist bekannt, dass Spear-Phishing-E-Mails schädliche Microsoft Word-Anhänge enthält, ausgesendet wurden.

Lerne mehr über Phishing und Formen

Nach dem Öffnen des Anhangs, eingebetteten Makros würde ausführen, um einen Downloader als Punchbuggy identifiziert.

Was ist Punchbuggy?

Es ist eine DLL-Downloader, welche sowohl 32-Bit- als auch 64-Bit-Versionen. Der Downloader überträgt bösartigen Code über HTTPS. Es wurde von den Angreifern zu interact mit den Zielsystemen eingesetzt und “bewegen sich seitlich über Opfer Umgebungen“.

Jedoch, die Sicherheitsanfälligkeit ausnutzen, hat für sich allein nicht die schmutzige Arbeit, wie es wurde mit einem Point-of-Sale-Speicher als Schabewerkzeug Punchtrack bekannten kombinierten. Das Szenario, um den Angriff zu über geführt 100 US-Unternehmen, und als Ergebnis Spur 1 und 2 Kreditkartendaten wurden aus den POS-Systemen der Unternehmen gestohlen.

Glücklicherweise, die Verwundbarkeit hat in den letzten Microsoft-Updates behoben. Jedoch, wenn ein System das Update nicht angewandt hat,, kann es immer noch anfällig sein. So, sicherstellen, dass Ihr Windows ist up-to-date, und geben Sie nicht Angreifern eine Art und Weise Sie und Ihre Finanzen zu nutzen.

Werfen Sie einen Blick auf Der neueste Patch von Microsoft am Dienstag

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau