Эксплойт "Unitrix" способствует распространению новой вредоносной программы.

Новый эксплойт Unitrix способствует распространению вредоносных программ

В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVASTSoftware.

По словам экспертов, эксплойт Unitrix отличается тем, что оригинальное название исполняемого файла маскируется под обычный файл, преимущественно с расширением *.doc или *.jpeg. Это возможно благодаря тому, что вирусописатели снабдили его некоторыми функциями, присущими стандарту Unicode. Как известно этот стандарт кодирования делает возможным представить символы практически всех  языков. В данном случае злоумышленники снабдили свое творение способностью маскировать оригинальное название файла, перевернув его справа налево и добавив дополнительные символы после специально скрытого кода (0x202E) к имени файла. Например, оригинальное название файла вредоносной программы оканчивается на "gpj.exe", однако пользователь увидит "photo_D18727_Collexe.jpg".   

AVAST_Unitrix_code

Это еще не все. Анализ кода данной вредоносной программы показал, что по всей видимости, она не имеет каких -либо специальных задач, кроме одной – создание Pay-Per- Installation (PPI) сети, которая, впоследствии, будет использована для распространения других опасных вредоносных программ. Это объясняется тем, что зараженные компьютеры никак не используются мошенниками, а, напротив, каждой жертве компьютеру присваивается уникальный номер.

Более того, попав на компьютере жертвы, зловред устанавливает связь с несколькими удаленными серверами, расположеных в Китае, России и Украине, которые используются для распространения вредоносных программ.

Исследователи вирусной лаборатории проанализировали более 50 различных модификаций этого зловреда, каждый образец был по- своему уникален. Однако при более детальном рассмотрении было установлено: во-первых, все они упакованы с помощью UPX, а во-вторых, окончательный файл формировался посредством полиморфного упаковщика. По мнению экспертов это дает двухуровневую защиту. Более подробный анализ этого зловреда представлен на блоге вирусной лаборатории.

Как отмечают специалисты, его основной целевой аудиторией являются корпоративные пользователи. Максимальное количество загрузок приходилось на рабочие дни и доходило до 25000, а вот в выходные активность падала до 5000. При этом, в качестве транспорта исходного носителя была выбрана электронная почта.

AVAST_Unitrix"Как правило, среднестатистический пользователь обращает внимание только на расширение файла. Именно на этом и играют злоумышленники", - считает глава вирусной лаборатории AVAST Йиндржих Кубек. "Следовательно, вероятность обнаружить в полученном файле вредоносное программное обеспечение составляет лишь небольшой процент, ито в случае если на компьютере жертвы установлено дополнительное ПО для того, чтобы просмотреть свойства файла, а также правильно настроенная система безопасности, которая предупредит о появлении подозрительного файла", -добавил он.

Г-н Кубек также подчеркнул, что пока нет универсальных способов детектирования такого зловреда, поскольку возможен большой процент ложных срабатываний. Тем не менее, для пользователей avast! уже предусмотрена возможность обезопасить себя от получения этого зловреда на свой компьютер при помощи песочницы.

В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVASTSoftware.

" />

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru