МОСКВА, 12 авг — ПРАЙМ. "Лаборатория Касперского" весной 2020 года предотвратила кибератаку на южнокорейскую компанию, в которой использовались ранее неизвестные уязвимости нулевого дня, говорится в сообщении компании.

Уязвимость нулевого дня — ранее неизвестный баг в программе, который позволяет скрытно проводить вредоносные действия.

"Один эксплойт позволял удалённо выполнять код в браузере Internet Explorer 11, а другой — получать привилегии в самых новых версиях Windows 10. Злоумышленникам было недостаточно эксплойта для Internet Explorer, поскольку этот браузер работает в изолированной среде и не даёт нужные им привилегии. Чтобы выполнять произвольный код на заражённом устройстве, атакующие применяли ещё один эксплойт — он использовал уязвимость в функции вывода на печать в Windows", — говорится в сообщении.

Эксперты предполагают, что ответственность за данную атаку может лежать на группе DarkHotel.

"Если становится известно об атаке, совершаемой с помощью уязвимостей нулевого дня, это всегда вызывает большой переполох в среде разработчиков. Вендор срочно выпускает патч и уведомляет пользователей о необходимости как можно быстрее установить необходимые обновления. Особенность данной атаки заключается в том, что если раньше мы преимущественно находили эксплойты, позволяющие получить дополнительные привилегии в системе, то в данном случае эксплойт давал возможность удалённо выполнять код, что гораздо более опасно", — прокомментировал эксперт "Лаборатории Касперского" Борис Ларин.

Эксперты советуют компаниям как можно скорее установить патчи, выпущенные Microsoft, предоставить сотрудникам SOC-центра доступ к самым свежим данным об угрозах. Помимо этого рекомендуется для защиты конечных устройств, своевременного расследования и реагирования на инциденты внедрить EDR-решение и решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии.