В атаках на Google и Adobe следует винить дыры в Internet Explorer

По данным аналитиков антивирусной компании McAfee, за последними скандалами в отношении вторжений китайских хакеров в корпоративные сети компаний Google и Adobe стоит браузер Microsoft Internet Explorer. Точнее не сам браузер, а уязвимости, присутствующие в его коде. В McAfee говорят, что хакерам из Китая удалось скомпрометировать сети из-за наличия эксплоита для ранее неизвестной уязвимости в Internet Exolorer. В Microsoft признали наличие проблем в браузере.

Дмитрий Альперович, вице-президент McAfee по исследованиям, говорит, что их компании было известно о наличии в сети подобного эксплоита еще с середины декабря прошлого года, однако ввиду того, что эксплоит был распространен крайне ограниченно и очевидно писался "под заказ", компании не стали поднимать шумиху.

В компании Verisign iDefense согласны с коллегами из McAfee и добавляют, что связывались с большей частью из тех 33 компаний, которые назывались Google в качестве других жертв китайских атак, и везде симптомы атаки были идентичными. При этом, в компании замечают, что эксплоит носит общий характер и на его базе возможно создать несколько других видов нападения, также содействующих уязвимости в Internet Explorer.

"Возникновения других форм атак вполне вероятны. Во всех исследованных нами до сих пор случаях был использован один и тот же метод атаки для IE. Пока мы нашли лишь один вид эксплоита для этих атак. Очевидно, что он исходит из одного источника", - говорит Альперович.

По его словам, Microsoft в ближайшие часы выпустит экстренный бюллетень по безопасности, где представит более развернутые данные о проблеме. На данный момент в корпорации отказываются от любых комментариев на сей счет, ссылаясь на закрытый характер данных и продолжения расследования по данному инциденту.

Независимые эксперты говорят, что взглянуть на исходники эксплоита было бы интересно, так как при помощи него злоумышленники, скорее всего, похитили некую интеллектуальную собственность Google и получили доступ к письмам пользователей системы Gmail. В самой Google технических данных об атаке не предоставляют, лишь заявляя, что ее источник находится в Китае и очевидно пользуется мощными финансовыми и техническими ресурсами.

Напомним, что вчера компания Adobe также признала факт вторжения хакеров в ее сети. Были ли похищены какие-то данные оттуда пока неизвестно. Впрочем, по мнению Микко Хиппонена, технического директора финской антивирусной компании F-Secure, в случае с Adobe, скорее всего, применялись эксплоиты для формата PDF. Накануне Adobe выпустила патчи, закрывающие сразу восемь критических уязвимостей в Adobe Acrobat и Adobe Reader.

По предположению McAfee, во всех случаях, атаки на сети начинались со стандартных приемов - социальной инженерии. Иными словами, хакеры просто вводили в заблуждение пользователей. "Пока мы не знаем, как именно хакерам удалось выйти на почту технических сотрудников Adobe и Google. Возможно, что это было сделано при помощи спама", - говорит Альперович. "Пользователю приходило электронное письмо со ссылкой, при нажатии на которую происходила активация веб-страницы с эксплоитом".

Пока без оценки
senorpomodor аватар

Пока Microsoft не начнут наказывать рублем долларом за каждую такую уязвимость толку не будет. Удивительное дело, корпорация получает многомиллиардную прибыль и при этом ни за что не отвечает.

Ваша оценка: Нет
Dmitry аватар

Честно говоря, удивляет, что в Google пользуются IE. Или Chrome еще дырявее?

Ваша оценка: Нет

Отправить комментарий

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike>
  • Строки и параграфы переносятся автоматически.
  • Поисковые системы будут индексировать и переходить по ссылкам на разрешённые домены.

Подробнее о форматировании

КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Яндекс.Метрика