Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

В «Лаборатории Касперского» заявили, что вирус, который, по утверждению WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США специально для незаметного получения данных с зараженных компьютеров, никак не связан с антивирусной компанией. Код вредоносной программы лишь имитирует продукты лаборатории. Об этом написал в своем Twitter ее основатель Евгений Касперский.​

«Мы провели расследование после доклада Vault-8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты», — подчеркнул он.

Речь идет о докладе, который накануне, 9 ноября, выпустила WikiLeaks. В нем утверждается, что американские спецслужбы создали вредоносную программу Hive, которая позволяет незаметно скачивать с зараженных компьютеров различные интересующие ЦРУ данные пользователей. Исходный код этого вируса, указали в WikiLeaks, имитирует код антивирусных программ «Лаборатории Касперского», пишет rbc.ru.

«Hive обеспечивает скрытую платформу для коммуникации для целого ряда вирусов спецслужбы, что позволяет отправлять информацию на серверы ЦРУ и получать новые инструкции от операторов», — говорится в исследовании.

WikiLeaks пришла к выводу, что каждая операция, которую пользователь совершает на зараженном компьютере, благодаря этому вирусу анонимно регистрируется как минимум на одном стороннем домене, который выполняет функцию прикрытия. Этот домен-прикрытие отправляет на сервер «невинный» контент. Это делается на случай, если кто-то решит проверить его трафик. Одновременно с этим полезные данные, которые хочет получить ЦРУ, с зараженных компьютеров отправляются через сервер Honeycomb напрямую агентам спецслужб.

Этот доклад стал продолжением серии расследований WikiLeaks Valut о компьютерных программах, которые были созданы специально для нужд ЦРУ. В предыдущем исследовании компания рассказала о программах, которые позволяют агентам ЦРУ взламывать различные устройства и системы американского и европейского производства. Среди других открытий WikiLeaks — проект Athena, с помощью которого спецслужбы могли взламывать Windows.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru