Duqu экплуатирует zero-day уязвимость в ядре Windows

Duqu экплуатирует zero-day уязвимость в ядре Windows

Стали известны новые подробности исследования нашумевшей вредоносной программы Duqu. Венгерская компания CrySyS сообщила о том, что им удалось обнаружить и провести анализ инсталляционного файла трояна, который до сих пор не был никем идентифицирован.

Как выяснилось, данный файл представляет собой документ офисного приложения Microsoft Word (.doc). Инфицирование системы происходит посредством эксплуатации ранее неизвестной, и, соответственно, незакрытой уязвимости в ядре Windows, допускающей выполнение вредоносного кода. В случае запуска файла, на целевой компьютер происходит установка файлов Duqu. Отметим, что корпорация Microsoft уже работает над устранением обнаруженной уязвимости.

Специалисты из компании Symantec отмечают, что документ был сконфигурирован таким образом, чтобы заражение было возможно только в определенный срок, и предназначался только для обозначенных предприятий. Вредоносной программе было отведено на процесс заражения восемь дней в августе текущего года. Заметим, что данный образец инсталляционного файла на момент публикации являлся единственным в своем роде, и не исключено, что существует еще несколько его разновидностей.

В результате инфицирования целевой системы злоумышленники получают возможность управления действиями своего творения. Как показало расследование, проведенное в одной из пострадавших организаций, управление трояном осуществлялось через сетевой протокол прикладного уровня (SMB), используемого для предоставления удаленного доступа к компьютеру. Важно заметить, что некоторые из зараженных машин не имели подключения к Интернет. Однако файлы конфигурации вредоносной программы, найденные на них, были сформированы таким образом, что связь с удаленным контрольно – командным сервером (C&C) осуществлялась через некий общий C&C протокол, посредством которого «общались» все зараженные компьютеры. Таким образом, с помощью остальных компьютеров, которые в данном случае использовались в качестве прокси-серверов, злоумышленники могли получить доступ к безопасной зоне.

Что же касается количества пострадавших предприятий, то на данный момент мнения противоречивы. Специалисты Symantec сообщают о том, что угроза успела распространиться в нескольких странах, несмотря на то, что общее число компаний, подтвердивших наличие угрозы сравнительно не большое. Тем не менее, угроза была замечена в шести организациях, расположенных в восьми странах, таких как Франция, Нидерланды, Швейцария, Украина Индия, Иран, Судан и Вьетнам. Важно отметить, что эта информация была получена через интернет провайдера, а, следовательно, их количество может быть иным. Более того, невозможно точно идентифицировать предприятие по IP адресу.

И наконец, в ходе проведенной работы стало известно о наличии иного образца Duqu, отличного от ранее известных, контрольно – командный сервер которых находился в Индии. У этого экземпляра C&C сервер находится в Бельгии с IP адресом '77.241.93.160'. В настоящий момент он уже отключен.

Для борьбы с кибермошенниками в ОП призвали перекрыть VPN в России

Член комиссии Общественной палаты по общественной экспертизе законопроектов и иных нормативных актов Евгений Машаров предложил ужесточить подход к VPN-сервисам в России. На круглом столе в ОП он заявил, что для борьбы с кибермошенничеством доступ к таким сервисам следует ограничивать, а у Роскомнадзора, по его мнению, для этого уже есть все технические возможности.

По словам Машарова, речь идёт о том, чтобы фактически перекрыть работу VPN на территории страны.

Он также добавил, что отказываться от иностранных мессенджеров нужно «начинать с себя» и делать ставку на площадки, которые соблюдают российское законодательство.

Отдельно он высказался и за ограничение доступа подростков к соцсетям до 16 лет, объяснив это тем, что многие несовершеннолетние, по его оценке, попадают к мошенникам именно через социальные платформы.

При этом важно понимать: пока это именно инициатива и публичная позиция представителя Общественной палаты, а не объявленное решение регулятора. Более того, ранее Роскомнадзор официально опровергал сообщения о том, что в России якобы уже прекращён прямой доступ к зарубежным VPN-серверам. Ведомство заявляло, что такие формулировки не соответствуют действительности.

Тем не менее давление на VPN действительно усиливается. По данным, которые в конце февраля приводили СМИ со ссылкой на Роскомнадзор, в России уже ограничен доступ к 469 VPN-сервисам. Кроме того, в прошлом месяце в России начались массовые сбои протокола VLESS.

На этом фоне заявления Машарова выглядят как продолжение уже идущей линии на ужесточение контроля за средствами обхода блокировок. Вопрос в том, перерастут ли эти идеи в конкретные законодательные меры и войдут ли они в новый пакет инициатив по борьбе с дистанционным мошенничеством, о котором он сам и говорит.

RSS: Новости на портале Anti-Malware.ru