Антивирусным экспертам грозит ловушка

Антивирусным экспертам грозит ловушка

Группа киберпреступников расставила ловушку для специалистов по информационной безопасности: распространители небезызвестного вредоносного продукта Zeus соорудили ложный контрольный интерфейс своего ботнета. Интерфейс, разумеется, ничего не контролирует, зато содержит несколько сюрпризов для всякого, кто попытается им воспользоваться.



Сообщается, что ловушку создали, по всей видимости, те же самые злоумышленники, которые ответственны за недавнюю рассылку фишинговых писем американским налогоплательщикам; они пытались убедить своих жертв в том, что возникли проблемы с выплатой государственных сборов, под этим предлогом заманить их на вредоносный ресурс с пачкой эксплойтов и инфицировать их компьютеры образцами Zeus.


Впрочем, на этот раз привычная мошенническая схема оказалась дополнена еще одним любопытным элементом: фальшивой панелью управления. Киберпреступники приготовили для исследователей в области безопасности и операторов конкурирующих ботнетов набор страниц с ложной статистикой инфицированных машин, формой загрузки нового клиентского ВПО и т.д.; поддельная панель старательно записывает все обращения к себе, предоставляя своим разработчикам подробные сведения обо всех тех, кто посещал интерфейс или пытался взломать его.


Осуществить последнее, кстати, довольно просто. Во-первых, злоумышленники "защитили" панель примитивными учетными данными (нечто вроде комбинации "admin-qwerty"), а также преднамеренно оставили в интерфейсе уязвимость для SQL-инъекции.


Специалисты уверены, что появление лже-панели не случайно. В последние несколько месяцев исследователям удалось получить доступ к нескольким контрольным интерфейсам Zeus и извлечь оттуда довольно много важных сведений и улик; есть даже мнение, что именно благодаря этому состоялись массовые аресты "участников банды Zeus" в конце сентября. В этом свете решение киберпреступников создать фальшивые панели управления и обмануть экспертов по безопасности (а заодно и собрать кое-какую информацию о конкурентах, если операторы других ботнетов 'клюнут' на приманку) выглядит вполне логичным. При этом злоумышленники могут без особого труда увеличивать количество новых командных интерфейсов - на их построение не требуется сколь-либо значительного количества сил и времени.


The Register

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru