Pull to refresh
0

IE 0day (CVE-2013-3893) и DeputyDog operation

Reading time 1 min
Views 2.9K
На этой неделе мы писали про обнаруженную 0day уязвимость в браузере Internet Explorer, которая использовалась в таргетированной атаке. Позднее специалисты компании FireEye опубликовали детали расследования этой атаки, где указывается, что цели атакующих находились в Японии, а сами атакующие располагали той же инфраструктурой, которая использовалась при компрометации Bit9. Данная операция получила название «DeputyDog» и использовалась для установки вредоносного ПО с использованием соответствующего эксплойта.

Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2013-3893.A.
Tags:
Hubs:
+5
Comments 0
Comments Leave a comment

Articles

Information

Website
www.esetnod32.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Словакия