Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши. Эксперт разработал эксплойты для багов в распространённых шифровальщиках, что позволит заблокировать их деятельность.

Как новые семейства программ-вымогателей вроде REvil, Conti и LockBit, так и новички вроде Black Basta и AvosLocker содержат ряд уязвимостей, которые можно использовать для блокировки финальной стадии атаки — шифрования.

Изучив несколько образцов популярных шифровальщиков, эксперт в области кибербезопасности, известный под ником hyp3rlinx, нашёл интересную брешь — возможность перехвата DLL (DLL hijacking). Как правило, этот вектор используют сами злоумышленники для внедрения вредоносного кода в легитимное приложение.

Специалист разработал код демонстрационного эксплойта (proof-of-concept, PoC) и даже записал на видео процесс использования уязвимости. Чтобы другим исследователям было проще ориентироваться, hyp3rlinx приложил хеши семплов и описал тип выявленных багов.

В случае с вредоносами Conti, REvil, LockBit, Black Basta, LockiLocker и AvosLocker, по словам эксперта, эксплойт позволяет «контролировать и прерывать процесс шифрования».

 

Для действенной защиты от перечисленных программ-вымогателей hyp3rlinx рекомендует поместить DLL в ту директорию, которую операторы будут использовать для запуска шифровальщика.

Напомним, что также упоминавшийся выше AvosLocker теперь использует легитимный драйер Avast Anti-Rootkit Driver для обхода антивируса.

Ростелеком опроверг использование белых списков для домашнего интернета

Информация об ограничении доступа в интернет для пользователей фиксированного доступа в «Ростелекоме» назвали не соответствующей действительности. В компании подчеркнули, что подобные меры могут быть оправданы только в отношении мобильного интернета.

С таким заявлением оператор выступил в комментарии для «Радио РБК». Как отметили в пресс-службе «Ростелекома», такие ограничения вводятся лишь при угрозе атак дронов.

Это объясняется тем, что мобильный интернет может использоваться для наведения боевых беспилотников на потенциальные цели. Введение аналогичных ограничений для фиксированного доступа в сеть в компании назвали лишённым смысла.

Телеграм-канал «Код Дурова», который ранее распространил информацию о том, что в Ростове некоторые пользователи фиксированного интернета столкнулись с доступом только к ресурсам из «белого списка», позже также признал, что у абонентов крупных провайдеров такой проблемы нет. По данным авторов канала, о сбоях уже несколько дней сообщают пользователи соцсетей, однако в основном речь идёт о клиентах небольших операторов.

«Источник «Кода Дурова» на телеком-рынке подтверждает, что провайдеры могут быть не причастны к ситуации, когда у пользователей открываются только российские сайты, так как ограничения могут вводиться на ТСПУ, контролируемых Роскомнадзором», — именно такую версию канал считает наиболее вероятной причиной ограничений доступа.

Как уточнили в самом операторе, о котором шла речь в новости об ограничениях, в тот момент он находился под DDoS-атакой. При этом передача данных продолжалась по каналам, которые эта атака не затронула.

RSS: Новости на портале Anti-Malware.ru