Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.

В Узбекистане «утекла» система слежки за автомобилями по всей стране

В Узбекистане в открытый доступ попала национальная система видеонаблюдения за дорожным движением — та самая, которая в реальном времени распознаёт номера автомобилей, фиксирует нарушения и отслеживает перемещения водителей по всей стране.

На проблему обратил внимание исследователь в области ИБ Анураг Сен. Он обнаружил, что база данных системы распознавания номеров была доступна напрямую из интернета — без пароля и какой-либо аутентификации.

Любой желающий мог получить доступ к миллионам фотографий, видеозаписей и данным о передвижении автомобилей.

Система объединяет около сотни комплексов высокочётких дорожных камер, установленных в крупных городах и на ключевых транспортных маршрутах. Камеры фиксируют проезд на красный свет, непристёгнутые ремни, движение без фар в тёмное время суток и другие нарушения. Съёмка ведётся в 4K, а в базу попадают не только номера, но и изображения водителей и пассажиров.

Журналисты TechCrunch, изучившие содержимое утёкшей базы, смогли восстановить маршруты конкретных автомобилей за месяцы. Например, один из водителей регулярно перемещался между Чирчиком, Ташкентом и посёлком Эшонгузар — иногда по нескольку раз в неделю. Всё это — просто потому, что система оказалась открыта.

По косвенным данным, база была развёрнута в сентябре 2024 года, а активный мониторинг движения начался в середине 2025-го. Сколько времени доступ оставался открытым — неизвестно.

Внутри системы содержатся точные GPS-координаты всех камер. Судя по этим данным, комплексы распознавания номеров установлены в Ташкенте, Намангане, Джизаке, Карши, а также на загруженных трассах и даже в сельской местности — в том числе рядом с участками узбекско-таджикской границы, которые ранее были спорными.

Часть камер можно увидеть даже в Google Street View.

 

Система позиционируется как «интеллектуальное управление дорожным движением» и разработана компанией Maxvision из Шэньчжэня. Компания специализируется на подключённых к Сети камерах, пограничных и надзорных решениях и поставляет свои технологии в десятки стран.

В рекламных материалах Maxvision утверждает, что камеры фиксируют «весь процесс нарушения» и отображают данные в реальном времени.

Эксплуатирует систему Департамент общественной безопасности МВД Узбекистана. Ни ведомство в Ташкенте, ни представители Узбекистана в США и ООН на запросы журналистов не ответили. Национальный CERT (UZCERT) ограничился автоматическим подтверждением получения уведомления.

 

На момент публикации система по-прежнему оставалась доступной из Сети.

RSS: Новости на портале Anti-Malware.ru