В даркнете расцвел рынок веб-инжектов для мобильных зловредов

В даркнете расцвел рынок веб-инжектов для мобильных зловредов

В даркнете расцвел рынок веб-инжектов для мобильных зловредов

Исследователи из Resecurity обнаружили в сети Tor новый маркетплейс, ориентированный на разработчиков и пользователей вредоносных программ для мобильных устройств. Сайт InTheBox снабжает подписчиков веб-инжектами — типовыми или сделанными на заказ; использование такого подспорья, по оценке экспертов, помогает преступникам проводить атаки на 300+ финансовых институтов, платежных систем, соцсетей и ретейла в 43 странах.

Первое упоминание InTheBox в крупных хакерских сообществах датируется январем 2020 года. На тот момент оператор нового сервиса предлагал свои услуги по созданию веб-инжектов только персонально. Со временем доверие к нему как к разработчику выросло, и криминальное предприятие превратилось в полностью автоматизированный маркетплейс.

Сейчас готовые либо заказные шаблоны для подмены страниц онлайн-сервисов в браузере можно приобрести по подписке, в том числе безлимитной (позволяет генерировать неограниченное число веб-инжектов в течение оплаченного периода_. Для активации аккаунта пользователь должен связаться с администратором сайта через Jabber или Telegram —таким образом производится проверка на благонадежность.

Большой популярностью пользуются веб-инжекты для Alien, Cerberus, Ermac, Hydra, Octopus, он же Octo, а также Poison и MetaDroid. Готовые шаблоны можно использовать по отдельности или в связке; по типам они разделены на следующие группы:

  • Authorization data — для кражи учетных данных;
  • Ask only PIN — для кражи пин-кодов;
  • With Credit Card data — форма с дополнительными полями для кражи данных банковских карт;
  • With Credit Card data + ATM PIN — с дополнительными полями для ввода данных карты и пин-кода;
  • Ask Full Data — для кражи ПДн жертвы.

В настоящее время InTheBox, по словам исследователей, предлагает более 400 профессионально выполненных веб-инжектов для атак на интернет-сервисы США, Великобритании и еще трех десятков стран. Наибольшим спросом пользуются имитации систем онлайн-банкинга и криптообменников.

Из других категорий доступны фейки ecommerce-сайтов (Amazon, Alibaba, магазины стильной одежды, авторынки), соцсетей, мессенджеров (WhatsApp), сайтов знакомств (Tinder), платформ для видеоконференций (Zoom), стриминговых сервисов (Netflix, Spotify).

Сведения о новом мощном даркнет-сервисе переданы в глобальный Центр анализа и обмена информацией между финансовыми службами (FS-ISAC), а также в Google, поскольку большинство вредоносов, поддерживаемых InTheBox, заточены под Android.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru