Лаборатория Касперского изучила распространенный эксплойт-пак BlackHole

Уязвимости в легитимном ПО являются одним из самых популярных у злоумышленников способов заражения пользовательских устройств и корпоративных сетей. По статистике «Лаборатории Касперского», чаще всего компьютеры атакуют эксплойты, использующие уязвимости в Java. При этом киберпреступники, как правило, задействуют не один эксплойт, а целые наборы подобных зловредов – эксплойт-паки.

Эксперты «Лаборатории Касперского» внимательно изучили один из таких наборов – широко распространенный BlackHole, исследовав как процесс заражения компьютера с помощью этого эксплойт-пака, так и механизмы защиты от него и подобных ему зловредов, использующих уязвимости в ПО.

Любовь злоумышленников к эксплойт-пакам объясняется просто: в отличие от отдельных вредоносных программ такие наборы значительно повышают результативность атаки, поскольку наличие сразу нескольких разных эксплойтов увеличивает шансы на то, что подходящая уязвимость в ПО будет найдена. В частности, в эксплойт-пак BlackHole входят 3 эксплойта для Oracle Java и 4 для Adobe Flash Player иAdobe Reader. При этом для поддержания этого «инструмента» в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями.

Как правило, эксплойт-пак содержит стартовую страницу, которая используется для того, чтобы определить параметры компьютера (версию операционной системы и браузера, наличие плагинов и определенных программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем, если зловред находит подходящую брешь в программном обеспечении, начинается непосредственный запуск эксплойта.

Эксперты «Лаборатории Касперского» отмечают, что злоумышленники предпринимают немалые усилия для того, чтобы усложнить задачу разработчикам защитного ПО. В частности они шифруют программный код и периодически меняют этот шифр, а также добавляют мелкие, незначительные изменения в код, которые могут помешать сигнатурному детектированию.

Но несмотря на все эти уловки современные защитные решения могут эффективно противостоять атакам с использованием эксплойтов, причем распознавание угроз и их предупреждение осуществляется на всех этапах срабатывания эксплойт-пака. К примеру, решения «Лаборатории Касперского» блокируют возможность перехода на зараженный сайт, ведущий на стартовую страницу эксплойта, а также распознают зловредов, сверяя код всех запускаемых программ с обширной базой данных вредоносного ПО или анализируя поведение программ. Кроме того, отдельная технология «Защита от эксплойтов», встроенная в продукты «Лаборатории Касперского», позволяет вовремя распознать эксплойт среди всех других программ и предотвратить его запуск на компьютере.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент удаленного доступа Raspberry Pi Connect освободит слоты RealVNC

Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.

Raspberry Pi — это одноплатный компьютер размером с банковскую карту. Изначально он был разработан как бюджетная система для обучения информатике, но позже, получив известность, стал применяться в других областях.

RealVNC предоставляет удаленный доступ к серверам или настольным компьютерам в любое время и в любом месте. Но в его бесплатной учетке все же заканчивается место для крошечных плат Raspberry Pi. И даже если использовать сетевой протокол SSH или X-соединение, все равно придется следить за тем, где они все находятся. Новичку в одноплатных компьютерах будет не так просто это провернуть.

К счастью, появился новый инструмент под названием Raspberry Pi Connect, который позволяет легко и безопасно подключаться к рабочему столу Raspberry Pi ОС для управления или оказания удаленной помощи из любой точки мира, используя только веб-браузер.

Connect работает только на 64-битных системах с использованием Wayland и совместим с такими устройствами, как Raspberry Pi 5/4/400.

Если все требования соблюдены, установка происходит с помощью одной строки в терминале, перезагрузки Pi, а затем нажатии на новый значок в трее, чтобы подключить Pi к Raspberry Pi ID (и, конечно же, включить двухфакторную аутентификацию).

Перейдя на сайт connect.raspberrypi.com, пользователь получает зашифрованное соединение с рабочим столом.

Это может оказаться как прямым соединением, так и проходящим через ретрансляционные серверы в Лондоне, шифруя его с помощью DTLS и сохраняя только метаданные, которые необходимы для работы сервиса.

Pi покажет в трее уведомление о том, что кто-то подключился, и пользователь сможет управлять совместным доступом к экрану оттуда.

Представители компании Pi сообщили, что сервис работает на основе однорангового WebRTC-соединения, аналогичного Zoom, Slack, Teams и другим программам обмена видео.

Сейчас сервис находится в стадии бета-тестирования, поэтому компания не может точно сказать, какой объем трафика ожидать через ее ретрансляционные серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru