Обновленный руткит TDL4 обходит новый патч Microsoft

Обновленный руткит TDL4 обходит новый патч Microsoft

Разработчики одного из самых современных руткитов TDL4, способного инфицировать 64-битные системы Windows, выпустили обновление в ответ на патч Microsoft, мешающий его работе.

12 апреля, компания Microsoft выпустила патч, специально разработанный для отключения защитного механизма руткита TDL4.

По умолчанию 64-битные версии систем Windows 7 и Vista позволяют использовать драйверы только с цифровой подписью, поэтому подавляющее большинство руткитов не может функционировать на таких системах.

Отличие руткита TDL4 заключается в том, что он исправляет данные конфигурации загрузки Windows (Boot Configuration Data) в режиме реального времени, что позволяет ему обходить сигнатурный анализ драйверов операционной системы.

Обновление Microsoft KB2506014 включает изменение размера таблицы экспорта файла kdcom.dll, т.к. программа TDL4 проверяет его значение для определения необходимости замены файла своей версией. Обновленная версия руткита больше не выполняет проверку размера этого файла. Вместо этого TDL4 исправляет процедуру проверки цифровой подписи Windows для kdcom.dll, чтобы вернуть ошибку, которую система не распознает, вынуждая продолжать обычную загрузку программы TDL4.
Кроме того, разработчики TDL4 также изменили способ захвата руткитом системного минипорта, метод, который позволял антивирусным программам обнаруживать его присутствие.

По словам Марко Джулиани (Marco Giuliani), специалиста в области безопасности компании Prevx, известно, что руткит TDL4 устанавливает свой образец драйвера минипорта и подключает DR0 устройство через свой драйвер-фильтр. Такая система позволяла многим утилитам обнаруживать активность руткита в системе. Новый TDL4 удаляет любое упоминание о своем присутствии, тем самым, не оставляя следов, обходит большинство технологий по его обнаружению. 


VPN-клиенты в Android 16 умирают из-за бага, Google пока не исправила

У пользователей Android 16 появилась неприятная проблема с VPN. Сразу несколько крупных разработчиков, включая Proton VPN, Mullvad, WireGuard и TunnelBear, сообщают, что после обновления VPN-приложения система может незаметно «сломать» его работу в фоне. В результате VPN перестаёт нормально подключаться, а пользователь не всегда понимает, что именно пошло не так.

Сценарий выглядит особенно скверно потому, что всё происходит почти без явных симптомов.

Согласно жалобам провайдеров, баг связан с сетевым стеком Android 16 и чаще всего проявляется после того, как VPN-приложение обновляется через Google Play, пока само VPN-соединение активно. После этого приложение может зависнуть в состоянии подключения или просто потерять доступ к интернету.

В описании бага в Google Issue Tracker говорится следующее: после обновления VPN-приложения система может перейти в состояние, при котором сам VPN-клиент уже не может выйти в интернет вообще.

 

При этом обычный доступ в Сеть без VPN может сохраняться, что делает проблему ещё более запутанной для пользователя. Mullvad отдельно указала, что наблюдала такое поведение не только у себя, но и у WireGuard и ProtonVPN.

Хуже всего то, что простой перезапуск VPN-приложения, по словам разработчиков, обычно не помогает. Пользователь часто остаётся в подвешенном состоянии, пока не перезагрузит смартфон целиком или не переустановит VPN. А поскольку понятного сообщения об ошибке нет, многие вообще не догадываются, что проблема возникла именно после обновления клиента.

Судя по всему, баг ещё и плавающий: он возникает не каждый раз, а лишь в части случаев, из-за чего его сложнее стабильно воспроизвести и быстрее починить.

Google о проблеме знает, но ясного решения пока не предоставила. В трекере баг заведен как P2, а последнее публично видимое обновление по нему сводится к тому, что информация передана профильным командам и новые детали появятся позже. Конкретных сроков фикса или официального обходного пути «корпорация добра» пока не опубликовала.

RSS: Новости на портале Anti-Malware.ru