Хакерская группа RomCom эксплуатирует две 0-day уязвимости в Firefox и Windows для компрометации систем

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании ESET обнаружили масштабную кампанию хакерской группы RomCom, в ходе которой злоумышленники эксплуатировали две ранее неизвестные уязвимости в браузере Firefox и операционной системе Windows. Атаки были направлены на пользователей в Европе и Северной Америке.

Технические детали уязвимостей

Первая уязвимость (CVE-2024-9680) затрагивает компонент Animation timelines в Firefox и представляет собой ошибку типа use-after-free. Эксплуатация этой уязвимости позволяет выполнить произвольный код в изолированной среде браузера. Mozilla оперативно выпустила исправление 9 октября 2024 года после получения отчета от исследователей ESET.

Вторая уязвимость (CVE-2024-49039) обнаружена в планировщике задач Windows и позволяет повысить привилегии до уровня Medium Integrity. Злоумышленники использовали специально созданное приложение для обхода песочницы Firefox и выполнения вредоносного кода. Microsoft устранила уязвимость в ноябрьском пакете обновлений безопасности.

Механизм проведения атак

Исследователи выявили, что RomCom объединила обе уязвимости в единую цепочку атаки. Процесс компрометации начинается с перенаправления жертвы на вредоносный сайт, где размещен эксплоит. При успешной эксплуатации уязвимостей происходит автоматическая загрузка и установка бэкдора RomCom без какого-либо взаимодействия с пользователем.

Масштаб и цели атак

По данным телеметрии ESET, количество скомпрометированных систем варьируется от единичных случаев до 250 жертв в отдельных странах. Основными целями RomCom стали организации в следующих секторах: государственные учреждения, оборонная промышленность, энергетика, фармацевтика и страхование.

Стоит отметить, что это не первый случай использования группировкой RomCom уязвимостей нулевого дня. В июле 2023 года хакеры уже применяли 0-day эксплоиты (CVE-2023-36884) для атак на организации, участвовавшие в саммите НАТО в Вильнюсе. Текущая активность группы демонстрирует их растущие технические возможности и persistent-характер угрозы для критически важной инфраструктуры.

В свете участившихся атак с использованием уязвимостей нулевого дня организациям настоятельно рекомендуется своевременно устанавливать обновления безопасности, применять многоуровневую защиту и проводить регулярный мониторинг систем на предмет подозрительной активности. Особое внимание следует уделить защите браузеров и системных компонентов, часто используемых злоумышленниками в качестве векторов первичного заражения.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.