По данным экспертов FireEye, злоумышленники атаковали свыше ста североамериканских компаний, эксплуатируя уязвимость нулевого дня в Windows (CVE-2016-0167), которая частично была исправлена в прошлом месяце (дополнительный патч был также выпущен 10 мая). Имевшая место в марте 2016 года вредоносная кампания затронула торговые предприятия, а также представителей ресторанного и гостиничного бизнеса. Злоумышленники осуществляли атаки с помощью фишинговых писем, содержащих документ Microsoft Word со встроенными макросами. После активации эти макросы загружали на систему жертвы вредоносный дроппер, классифицируемый FireEye как PUNCHBUGGY. PUNCHBUGGY является динамически подключаемой библиотекой, представленной в двух версиях – 32-битной и 64-битной. С помощью данного загрузчика, способного получать по HTTPS-протоколу дополнительный код, злоумышленники взаимодействовали с инфицированными системами. Уязвимость CVE-2016-0167, затрагивающая часть графической подсистемы win32k, позволяла атакующим повысить свои привилегии. В ходе атак хакеры использовали ранее неизвестный инструмент для похищения данных банковских карт из памяти PoS-терминалов, который эксперты FireEye назвали PUNCHTRACK. ПО загружалось обфусцированным дроппером и не сохранялось на диске. Как сообщили исследователи, использование загрузчика PUNCHBUGGY в паре с ПО PUNCHTRACK было зафиксировано только в этой кампании.
securitylab.ru