Обнаружен способ которым Flame осуществляет инъекцию кода в Windows

Обнаружен способ которым Flame осуществляет инъекцию кода в Windows

Исследователи продолжают восхищаться сложностью трояна Flame (Flamer, Skywiper). Прошло несколько месяцев с момента его обнаружения, но анализ кода продолжается до сих пор. Очередную порцию аналитики вчера опубликовала польская компания CERT Polska, их отчёт посвящён методам внедрения кода Flame в процессы Windows.

Исследователи отмечают, что инъекция кода в процессы и треды считается традиционной техникой работы вирусов, но Flame — это особый случай, потому что здесь данный метод доведён до совершенства. Перенос кода между процессами происходит на протяжении всего цикла жизнедеятельности трояна, начиная от инсталляции, и заканчивая самоуничтожением. «Flame использует эту технику для переноса и копирования своих элементов в разные части операционной системы жертвы с потрясающей ловкостью», — пишут исследователи.

 

Они рассказывают, как после заражения через эксплойт уязвимости MS10-061 код Flame запускается программой rundll32.exe, после чего внедряется в services.exe, а оттуда — в разные компоненты Windows, в том числе в процесс explorer.exe. В дальнейшем фрагменты кода из разных процессов начинают синхронизировать свои действия: код в explorer.exe ждёт команды от services.exe, после чего создаёт процесс iexplore.exe. В дальнейшем коммуникация между services.exe и iexplore.exe продолжается через именованный канал, причём его имя может генерироваться из случайных символов и отличаться между разными инсталляциями. Тред из services.exe записывает указания в именованный канал, а процесс iexplore.exe получает и исполняет их, пишет xakep.ru.

Все эти сложности с коммуникациями между тремя процессами необходимы для того, чтобы затруднить обнаружение трояна. Если explorer.exe пытается выйти в интернет (например, как это сделано в SpyEye), то это неизбежно вызовет подозрение у файрвола и антивирусной программы. В модульной системе Flame в интернет выходит только процесс iexplorer.exe, что не вызывает никаких подозрений. Запуск iexplorer.exe через explorer.exe тоже является естественной процедурой, ведь пользователи Windows именно так запускают браузер. Вот почему Flame использует explorer.exe в качестве прокси.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Госуслугах появится опция подтверждения смены пароля доверенным лицом

Набор средств защиты аккаунтов от мошенников на платформе «Госуслуги» будет дополнен механизмом подтверждения смены пароля доверенным лицом. Об этом заявил журналистам глава Минцифры РФ Максут Шадаев.

Новая функциональность будет доступна как опция. Ожидается, что она заработает в III квартале текущего года.

«При желании любой пользователь портала сможет наделить человека, которому доверяет, полномочиями дополнительно подтверждать смену пароля, — цитирует ТАСС слова министра. — Второй человек тоже должен иметь аккаунт на Госуслугах».

Учетные записи Госуслуг — привлекательная цель для мошенников: в них содержится множество персональных данных, и взлом открывает доступ к различным сервисам, в том числе финансовым, которые можно использовать по своему усмотрению, действуя от имени жертвы.

Одноразовые СМС-коды как дополнительная мера защиты аккаунтов далеко не всегда спасают: злоумышленники научились с успехом их получать, реализуя различные схемы обмана с использованием телефонной связи, а затем блокировать доступ жертве, изменяя пароль. Новая опция закроет эту возможность.

В этом месяце на Госуслугах был запущен сервис «Жизненная ситуация», объединивший все доступные на портале средства противодействия мошенничеству. Здесь также размещены рекомендации для тех, кто столкнулся с мошенниками, и инструкции на случай раскрытия конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru