Сегодня в ТОП-3 — атака на GitHub-репозитории, дешифратор вымогателя Yanluowang и 0-day уязвимость в архиваторе 7-Zip. Новости собирала Алла Крджоян, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.

Злоумышленники получили доступ к GitHub-репозиториям десятков организаций


Разработчики GitHub предупредили о неизвестных хакерах, получивших доступ к данным из репозиториев ряда организаций. Для загрузки конфиденциальной информации атакующие использовали украденные OAuth-токены, которые были выпущены для приложений Heroku и Travis-C. Как сообщают специалисты, первые признаки атаки были замечены 12 апреля 2022 г.

Разработан дешифратор вымогателя Yanluowang


Эксперты «Лаборатории Касперского» разработали инструмент, с помощью которого жертвы программы-вымогателя Yanluowang могут восстановить свои данные без использования ключа злоумышленников. Исследователи выяснили, что процесс шифрования зависит от размеров файлов, и определили обязательные условия для успешной расшифровки. Напомним, что шифровальщик Yanluowang был обнаружен в конце прошлого года и используется в таргетированных атаках на компании по всему миру.

Обнаружена 0-day уязвимость в архиваторе 7-Zip


Найденная в архиваторе 7-Zip уязвимость CVE-2022-29072 позволяет злоумышленнику выполнить в Windows-системах произвольные команды с привилегиями SYSTEM. Уязвимость связана с ошибками переполнения буфера и неправильной настройкой библиотеки 7z.dll. На данный момент предложены альтернативные меры защиты: удаление файла 7-zip.chm или установка разрешений для программы только на чтение и запуск.

Комментарии (0)