Вредоносная программа TDL4 использует ранее неизвестную уязвимость в Windows

Вредоносная программа TDL4 использует ранее неизвестную уязвимость в Windows

Экспертами Лаборатории Касперского были обнаружены экземпляры вредоносной программы TDL4 (обновление TDSS), которые используют 0-day уязвимость для повышения привилегий в системах Windows 7/2008 x86/x64 (Windows Task Scheduler Privilege Escalation, CVE: 2010-3888 ). Данная уязвимость первоначально была обнаружена во вредоносной программе Stuxnet.



Использование эксплоита к данной уязвимости позволяет руткиту TDL4 устанавливаться в системе без каких либо сообщений от защитных механизмов UAC, по умолчанию функционирующих во всех современных операционных системах Windows. При запуске троянца в системе, например в Windows 7, процесс получает отфильтрованный маркер (работа UAC), с привилегиями обычного пользователя. В результате чего, попытка внедрится в процесс диспетчера очереди печати завершается с ошибкой (ERROR_ACCESS_DENIED).

В блоге Лаборатории Касперского говорится, что работы по внедрению в диспетчер очереди печати ведутся и в старых версиях этой вредоносной программы. В новых же модификациях после ошибки идет попытка использования 0-day эксплоита повышения привилегий до "LocalSystem"

Инсталлятор руткита имеет при себе специальный код для обхода некоторых проактивных защит.

"С целью препятствовать внедрению в spoolsv руткита TDL4, некоторые проактивные защиты перехватывают в SSDT функцию NtConnectPort и, если имя порта "\RPC Control\spoolss", выдают сообщение о попытке внедрения в диспетчер очереди печати. Разработчики вредоносной программы очень просто решили эту "проблему" - они в своем собственном процессе перехватили ntdll.ZwConnectPort, где в обработчике перехватчика сверяют значение переданного параметра ServerPortName в функцию (UNICODE строка), и, если это "\RPC Control\spoolss", заменяют ее на аналог с использованием символьной ссылки на корневой каталог пространства имен диспетчера объектов", пишет Сергей Голованов, эксперт Лаборатории Касперского.

Ранее другие антивирусные компании сообщили, что руткит TDL4 проникает в 64-битные Windows 7, обходя системы ядра Windows, работающие на основе политик подписи исполняемого низкоуровневого кода. То есть, любой код на уровне ядра Windows, работающий в системе, должен иметь соответствующую подпись, говорящую о том, что данный код (чаще всего это драйвер) происходит из надежного источника.

После проникновения в систему, руткит модифицирует главную загрузочную запись на жестком диске компьютера, изменяя условия загрузки ОС. По словам создателей, руткит меняет MBR на диске и устанавливает специальную политику под названием LoadIntegrityCheckPolicy, которая блокирует процесс валидации загружаемых программ и позволяет запускать на уровне ядра другие неподписанные DLL-библиотеки.

Согласно данным компании Prevx, руткит TDL является "самым продвинутым" набором для удаленного управления компьютером. Использовать его можно как бэкдор для инсталляции клавиатурных шпионов и других видов злонамеренного программного обеспечения.

Разработчики говорят, что одна из наиболее продвинутых систем защиты в Windows - это подпись кода, кроме того в 64-битной версии системы используется также и технология PatchGuard, которая блокирует драйверы, пытающиеся заменить собой некоторые важные функции ядра системы Windows. TDL за счет операций с загрузочным сектором обходит оба этих момента.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Telegram и ТВ лидируют: откуда россияне берут новости по кибербезу

Если вы интересуетесь ИТ и инфобезом, скорее всего вы читаете Telegram: среди тех, кто следит за такими темами, 39% доверяют каналам в Telegram. На втором месте — телевизор (32%), дальше идут российские новостные сайты (24%). Такую статистику удалось получить в ходе опроса, проведённого «Лабораторией Касперского».

Как люди предпочитают получать новости о кибербезопасности и технологиях? Большинство — короткие посты и заметки (66%). Эксперты подчёркивают: независимо от источника важно проверять факты — это помогает не попасться на фейки и ловушки мошенников.

Видео и телевизионные выпуски тоже популярны — 56% респондентов смотрят новости в формате видео или передач. Полноценно читать длинные статьи готовы лишь 27%, а примерно каждый пятый (20%) слушает подкасты или другие аудиоформаты.

Если смотреть на все темы вместе, вне зависимости от интересов, россияне больше всего доверяют телевидению и Telegram — по 33% каждому. Нейросети и чат-боты пока не воспринимают как надёжный источник: суммарно им доверяют около 7% опрошенных — и это логично, ведь ИИ может «галлюцинировать», то есть придумывать факты, которые нужно перепроверять.

Как люди находят новости? Больше половины (57%) заходят на главную страницу сайта или пролистывают основную ленту, 35% смотрят рекомендованные подборки. Около 40% переходят в конкретные разделы (политика, технологии и т. п.), а 22% ищут новости целенаправленно по интересующей теме.

Привычки потребления материалов разные. Полностью читать новости готовы 57% респондентов, 46% — довольствуются краткими сводками и анонсами, 28% быстро бегло просматривают текст, а 10% ограничиваются только заголовками. Видео и аудио чаще смотрят не целиком: 44% смотрят весь выпуск, 33% слушают в фоне, 28% выделяют только важные фрагменты, 12% предпочитают короткие обзоры и дайджесты.

Эксперты комментируют: тенденция доверия к телевидению сохранилась — люди по-прежнему видят в нём источник, где чаще проверяют факты. Telegram удобен и оперативен, но он же создаёт «информационные пузыри», где люди получают только подтверждающие их мнение материалы.

Это напрямую связано с кибербезопасностью: в большом потоке новостей легче пропустить фишинговые сайты, дипфейки или сомнительные предложения. Злоумышленники активно пользуются этим, включая в арсенал и инструменты на базе ИИ.

Главная мысль от специалистов: выбирать источники нужно осознанно и критически. Проверяйте новости, особенно если они про киберриски и финансовые предложения; не вводите личные данные на сомнительных сайтах и используйте проверенные защитные решения. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru