### Наследие Internet Explorer: Киберпреступники используют уязвимости для атак
Прошло более двух лет с тех пор, как Internet Explorer 11 был официально выведен из эксплуатации, однако его наследие продолжает создавать проблемы. В неожиданном повороте событий киберпреступники используют остатки этого некогда популярного браузера для реализации своих злонамеренных схем. Группа, известная как Void Banshee, находится под пристальным наблюдением компании по кибербезопасности Trend Micro уже некоторое время.
Недавние разоблачения последовали за раскрытием Microsoft уязвимости, обозначенной как CVE-2024-43461. Эта уязвимость стала ключевым инструментом для Void Banshee, позволяя им проникать в системы по всей Европе, Северной Америке и Юго-Восточной Азии. Их цели часто остаются уязвимыми для кражи конфиденциальной информации, включая куки и пароли.
В своей сложной атакующей кампании Void Banshee использовала не только CVE-2024-43461, но и другую уязвимость, CVE-2024-38112, которая была исправлена в июле. Обе уязвимости могут быть активированы через специально созданные .url файлы, что позволяет «воскресить» Internet Explorer несмотря на его официальное прекращение поддержки. Остатки этого браузера все еще присутствуют в Windows, позволяя ему быть неосознанно активированным.
Добавляя еще один уровень сложности, злоумышленники использовали поддержку Windows для Брайля в своих интересах. Маскируя .hta (HTML) файл под PDF, они создали документ для слабовидящих, содержащий скрытые инструкции в пробелах, умело обходя стандартные предупреждения Windows. Пользователи сталкивались с выбором: открыть или сохранить файл. Если они выбирали открыть его, Internet Explorer снова оживал, открывая путь для установки Atlantida InfoStealer. Это вредоносное ПО предназначено для сбора куки, паролей и имен пользователей, демонстрируя, как Internet Explorer продолжает существовать в «зомби-состоянии» внутри Windows, оставаясь уязвимым для эксплуатации.
Несмотря на скрытный характер этих атак, существуют эффективные меры защиты. Решения по безопасности, такие как те, что предлагает Symantec, обеспечивают встроенную защиту от выполнения .url файлов, которые активируют Internet Explorer. Пока организации ориентируются в этом сложном ландшафте, осведомленность и проактивные меры безопасности остаются первостепенными для защиты от таких наследственных угроз.
Также читайте: Компания по безопасности Fortinet стала жертвой утечки данных.