Symantec частично заблокировала ботсеть ZeroAccess

Киберпреступники, контролирующий ZeroAccess, одну из крупнейших среди существующих ботсетей, потеряли контроль над 25% зараженных машин после операции, проведенной антивирусной компанией Symantec. Согласно данным, предоставленным компанией, ботсеть ZeroAccess состояла из более чем 1,9 млн зараженных компьютеров и главным образом применялась для операций по нагону рекламного трафика, а также мошенничества в сфере платежной системы Bitcoin.



По оценке антивирусной компании, ZeroAccess генерировала для своих операторов несколько десятков миллионов долларов в год.

Технически, ZeroAccess представляла собой ботсеть с пиринговой архитектурой, где каждый зараженный компьютер мог выступать в качестве ретранслятора для других зараженных компьютеров. В одной ботсети одновременно могло работать до сотни тысяч так называемых пиров или передающих узлов. Считается, что такая организация ботсети более надежна в сравнении с конфигурацией на базе командных серверов, так как тут нет централизованной машины, вывод из строя которой парализует работу сети, передает cybersecurity.ru.

Ранее в этом году Symantec уже нашла способ сокращения ботов в ZeroAccess и увода их от так называемых ботмастеров, выявив техническую слабость в системе реализации управляющего программного обеспечения, отвечающего за работу системы пиринга. Однако в июне этого года создатели бота выпустили новую версию софта, где уязвимости уже не было, что вынудило антивирусную компанию сменить тактику и создать несколько Sinkhole-систем или, проще говоря, подставных компьютеров, которые были специально подставлены хакерам для заражения.

Данная операция позволила установить, что код, работающий на компьютерах Symantec, также отвечал за управление почти 500 000 других компьютеров. Викрам Такур, старший секьюрити-менеджер Symantec, рассказал, что несмотря на равнозначность пиринговой архитектуры, в ZeroAccess все же использовалась гибридная система и тут использовались как исключительно клиентские системы, так и системы с функциями ботмастеров.

"Мы изначально разгадали такую конфигурацию, однако нужно было четко во всем убедиться, прежде чем разблокировать почти 500 000 компьютеров", - говорит Такур.

По его словам, исследователи провели несколько лабораторных тестов, чтобы установить точные параметры работы бота, после чего установили, что бот занимался еще и Bitcoin-майнингом. Также в Symantec говорят, что зараженный компьютер в среднем совершал около 1000 кликов в сутки, то есть с учетом сети, общее количество кликов составляло 1,9 млрд в сутки, что генерировало для владельцев выручку в несколько десятков миллионов долларов в год.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В пакете Python для PDF.js, используемой в Firefox, нашли уязвимость

Критическую уязвимость обнаружили в пакете Python llama_cpp_python. Злоумышленники могут использовать эту брешь для выполнения произвольного кода в системе, поставив под угрозу данные и операции.

Популярный пакет llama_cpp_python, загруженный более чем 3 миллиона раз, позволяет разработчикам интегрировать модели искусственного интеллекта с Python.

Баг отслеживается как CVE-2024-34359 (9,7 баллов по шкале CVSS). Компания Checkmarx, занимающаяся безопасностью цепочки поставок программного обеспечения, назвала уязвимость Llama Drama.

Брешь, которую устранили в версии 0.2.72, обнаружил исследователь Патрик Пенг (retr0reg).

Неправильное использование шаблонизатора Jinja2 в пакете llama_cpp_python позволяет внедрять шаблоны на стороне сервера, что приводит к удаленному выполнению кода с помощью специально созданной полезной нагрузки.

Исследователи подчеркивают: необходимо соблюдать правила безопасности на протяжении всего жизненного цикла систем искусственного интеллекта и их компонентов, чтобы уязвимости не возникали.  

Разработка последовала за обнаружением уязвимости высокой степени риска в JavaScript-библиотеке Mozilla PDF.js (CVE-2024-4367), которая могла привести к выполнению произвольного кода.

В сообщении Mozilla говорится, что при обработке шрифтов в PDF.js отсутствовала проверка типа, которая позволяла выполнять произвольный JavaScript в контексте PDF.js.

С помощью уязвимости злоумышленники выполняли скрипт, как только в браузере Firefox открывался PDF-документ, содержащий вредонос. 

Баг был устранён компанией в Firefox 126, Firefox ESR 115.11 и Thunderbird 115.11, выпущенных на прошлой неделе, а также в модуле npm pdfjs-dist версии 4.2.67, выпущенном 29 апреля 2024 года.

Как пояснил специалист Томас Ринсма, большинство библиотек-оболочек, таких как react-pdf, тоже выпустили исправленные версии. Специалисты рекомендуют библиотекам, которые включат PDF.js, рекурсивно проверить папку node_modules на наличие файлов с именем pdf.js, чтобы избежать проблем.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru