Найдена уязвимость в eBay

Немецкий инженер по компьютерной безопасности Дэвид Виера-Курц (David Vieira-Kurz) обнаружил уязвимость в юго-восточном поддомене интернет аукциона eBay (sea.ebay.com). Брешь в системе безопасности связана со сложным синтаксисом и некоторыми другими особенностями кода. Эксперт полагает, что эксплоит может использовать удаленный взломщик для дистанционного запуска вредоносного кода.

Инженеру пришлось самому использовать данную уязвимость, чтобы появились доказательства того, что эксплоит действительно опасен для крупнейшего интернет-аукциона. Команда безопасности eBay уже осведомлена о существующих проблемах. Специалист полагает, что взломщики могли использовать данную брешь для взлома целого сервера.

Неполадка была обнаружена и отправлена в eBay уже 6 декабря 2013 года. eBay выкатила обновление, закрывающее эту неполадку, к 9 декабря. Интересно, что именно Дэвид Виера-Курц обнаружил SQL-уязвимость на том же поддомене в прошлом году.



Свою находку эксперт записал на видео, которое будет особенно интересно для экспертов по безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru