Специалисты Лаборатории Касперского занялись безопасностью Mac OS X

 Не секрет, что на протяжении многих лет платформа Macintosh считалась абсолютно неуязвимой с точки зрения инфицирования вредоносными программами. Этот миф оказался крайне живучим. Несмотря на то, что последнее время пользователи Маков всё чаще обнаруживают на своих машинах различного рода вредоносные программы, многие из них всё ещё не считают нужным устанавливать даже обычный антивирус.

   

 По мнению специалистов, подобная беспечность абсолютно необоснована. Популяризация Macintosh способствует не только росту прибылей Apple. Существенный рост числа пользователей способствует росту интереса к платформе со стороны киберпреступников.

Как следует из эксклюзивного интервью Николая Гребенникова, директора по исследованиям и разработке Лаборатории Касперского, данного журналу Computing, специалисты компании начали процесс анализа операционной системы Mac OS X.

Ранее сообщалось, что анализ проводится по просьбе самой Apple. Однако, позднее, Лаборатория Касперского опровергла данную информацию, заявив, что слова Гребенникова были вырезаны из контекста, а тестирование является личной инициативой компании и проводилось независимо от Apple. Основанием для подобного тестирования стало желание максимально обезопасить своих пользователей, в том числе, работающих с платформой Macintosh.

По словам Гребенникова, результаты анализа указывают на то, что Mac OS Х действительно уязвима. Он также сообщил, что специалисты Лаборатории Касперского начали анализ уязвимостей данной операционной системы, а также поиск вредоносного программного обеспечения.

Гребенников сообщил также, что, по его личному мнению, степень защиты платформ Apple, явно, недостаточна.

 «Первичные исследования показывают, что Apple, до последнего времени, уделяла недостаточно внимания безопасности Mac OS Х. Например, Oracle закрыла уязвимость Java (ставшую главной целью для ботнетов) ещё несколько месяцев назад».

Ранее сообщалось, что специалистам компании «Доктор Веб», российского разработчика средств информационной безопасности, удалось обнаружить около 600,000 Маков заражённых троянцем BackDoor.Flashback.39 и объединённых в  ботнет (сеть инфицированных компьютеров). Для взлома данных рабочих станций как раз и использовалась вышеупомянутая уязвимость Java.

Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт.

Начиная с февраля 2012 года, злоумышленники  использовали для распространения вредоносных программ уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта стали применять другой эксплойт (CVE-2012-0507). Подробнее о результатах исследования можно узнать здесь.

«Apple блокировала обновления  Java, предоставляемые Oracle для Mac OS Х и, на данный момент, сама предоставляет все обновления. Однако компания создала патч лишь несколько недель назад (3 апреля 2012 года) – через несколько месяцев после блокировки Oracle. Это слишком долго» - утверждает Гребенников.

Н.Гребенников указал, что существование ботнета свидетельствует о том, что Apple необходима помощь в обеспечении безопасности производимых ею операционных систем, а модель безопасности, принятая в компании, далека от совершенства.

Лаборатория Касперского и ранее часто ставила под сомнение безопасность различных платформ  Apple, и постарается максимально обезопасить хотя бы Mac OS X.

Н.Гребенников, в принципе, не исключает возможности сотрудничества Лаборатории Касперского с Apple. Такое сотрудничество может стать долгосрочным и взаимовыгодным, особенно с учетом стремительного развития мобильных платформ. Напомним, что в прошлом году он рассказал журналу Computing, что Apple не планирует поставлять новые версии платформы iOS без внешней экспертизы.

Тем не менее, он отметил, что вредоносных программ для iOS пока не обнаружено. Н.Гребенников заявляет, что, по его оценкам, подобное программное обеспечение для iPad и iPhone может появиться уже в следующем году. «Наш опыт показывает, что в ближайшем будущем, возможно, уже через год или около того, может появиться вредоносный код, направленный против iOS» - заявил он.

 

 Не секрет, что на протяжении многих лет платформа Macintosh считалась абсолютно неуязвимой с точки зрения инфицирования вредоносными программами. Этот миф оказался крайне живучим. Несмотря на то, что последнее время пользователи Маков всё чаще обнаруживают на своих машинах различного рода вредоносные программы, многие из них всё ещё не считают нужным устанавливать даже обычный антивирус.

   " />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru