Microsoft: опасный бэкдор будет нейтрализован

Microsoft: опасный бэкдор будет нейтрализован

Корпорация Microsoft утверждает, что последняя версия утилиты Malicious Software Removal Tool (MSRT) способна справится с одной из наиболее опасных угроз – червем Renocide.

Как известно Win32/Renocide относится к семейству зловредов, которые распространяются через локальные, сменные и сетевые устройства, а также через торренты. Кроме того, такие угрозы обладают функционалом бэкдора и имеет связь с создателем посредством IRC, что дает возможность хакеру выполнять любые команды на пораженном компьютере.

Учитывая такую функциональность не удивительно, что он попал в пятерку наиболее опасных и распространенных угроз, таких как Rimecud, Taterf и Sality, детектируемых антивирусной лабораторией корпорации. Стоит отметить, что вредонос появился в 2008 году, однако он медленно и верно продолжает распространяться и модифицироваться, сообщают специалисты.

Уязвимость в Notepad++ позволяет подменять обновления и заражать устройства

Исследователи обнаружили серьёзную уязвимость в Notepad++, популярном редакторе текста и кода. Из-за неё злоумышленники могли перехватывать сетевой трафик, подменять процесс обновления и устанавливать на компьютеры жертв вредоносные программы. Проблему уже закрыли в версии Notepad++ 8.8.9, но пользователям старых сборок стоит насторожиться.

Если вы пытались обновиться с уязвимой версии, эксперты рекомендуют немедленно просканировать систему надёжным защитным ПО.

Есть риск, что устройство уже скомпрометировано. В ряде случаев может понадобиться полная переустановка системы.

Как объясняют разработчики, проблема связана с утилитой обновления WinGUp. Она обращается к адресу https://notepad-plus-plus.org/update/getDownloadUrl.php, получает XML с прямой ссылкой на скачивание и затем загружает исполняемый файл в %TEMP%.

Если злоумышленник может перехватить и модифицировать этот трафик, он подменяет URL на собственный, что позволяет подсунуть вредоносный файл.

 

До версии 8.8.7 Notepad++ использовал самоподписанный сертификат, встроенный в исходный код GitHub, что делало такую подмену вполне осуществимой. С версии 8.8.7 проект перешёл на проверенный сертификат GlobalSign, а в 8.8.8 прописал требование загружать обновления исключительно с GitHub.com.

Свежая версия 8.8.9 усилила защиту ещё сильнее: теперь WinGUp корректно проверяет цифровую подпись и сертификат скачанного файла и просто прерывает обновление, если что-то не совпадает.

Как именно происходил перехват трафика, разработчики пока выясняют, но есть данные, что уязвимость уже использовали против отдельных организаций.

Пользователям настоятельно советуют обновиться минимум до версии 8.8.8, но лучше сразу перейти на 8.8.9. Автоматически её не увидит ни одна из предыдущих версий, поэтому обновление нужно скачать вручную с официального сайта.

RSS: Новости на портале Anti-Malware.ru