На сайте немецкой финансовой госкомпании нашли уязвимости

На сайте немецкой финансовой госкомпании нашли уязвимости

Принадлежащее государству Немецкое финансовое агентство (Deutsche Finanzagentur GmbH) было вынуждено вывести свой сайт в оффлайн для проведения технических работ. Причиной тому послужило уведомление о наличии существенного изъяна в системе обеспечения безопасности ресурса, которое поступило от "светлых" хакеров из объединения Chaos Computer Club.



Сообщается, что уязвимости, обнаруженные на сайте, в случае их успешного применения в неблаговидных целях могли позволить злоумышленникам осуществлять шпионаж за пользователями, похищать аутентификационные сведения или проводить фишинговые атаки. По некоторым данным, этим ошибкам безопасности может быть как минимум несколько месяцев; сколько именно времени они существовали, прежде чем их обнаружили исследователи ССС, доподлинно не известно.


С учетом того факта, что ведомство занимается важными финансовыми вопросами вплоть до управления долгами государства, а также вовлечено в оказание услуг онлайн-банкинга, последствия инцидента могут быть довольно серьезными. В частности, в опубликованном хакерами предупреждении говорится, что недочеты, допущенные администраторами веб-сервера при его конфигурировании, открывают путь для проведения разнообразных мошеннических атак - например, распространения мусорных писем, отличить которые от настоящих может быть довольно сложно.


Исследователи опубликовали свое предупреждение на выходных; в настоящее время сайт http://www.bwp-direkt.de по-прежнему закрыт. Вместо его главной страницы отображается уведомление для посетителей, в котором говорится, что ресурс временно недоступен, и его работа будет восстановлена настолько быстро, насколько это будет возможно; ведомство приносит свои извинения за причиненные неудобства. Когда именно веб-представительство Немецкого финансового агентства вернется в онлайн, пока не известно.


The Register


 


================================


Слушаю Вас!
viktor.anikeenko@anti-malware.ru 

" />

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru