BlackHole exploit kit и псевдослучайная генерация доменных имён

BlackHole exploit kit и псевдослучайная генерация доменных имён

 Специалистам компании Sophos удалось "разгадать" схему работы одного из скриптов, используемых в наборе эксплойтов BlackHole для перенаправления траффика на сайты, контролируемые злоумышленниками. По словам представителей Sophos, уникальность данного скрипта в том, что он способен атаковать большое количество сайтов одновременно, а после внедрения в JavaScript сайта, генерирует случайную строку, содержимое которой затем добавляется к доменному имени сайта.

Исследования показали, что встроенный скрипт обфусцируется, внедряясь в легитимные библиотеки JavaScript, установленные на инфицируемых сайтах. Также в ходе исследований обнаружилось, что одной из причин заражения может стать уязвимость в программном обеспечении для администрирования серверов. В частности, сообщается, что уязвимость, ставшая причиной заражения, найдена в программном пакете Plesk.

 

Проведя деобфускацию заражённого JavaScript(а) (простейший процесс, выполняемый стандартными методами), специалисты Sophos обнаружили, что для перенаправления используется iframe-редирект. Однако их особенно заинтересовал тот факт, что для генерации случайной строки используется простейший алгоритм с привязкой к дате.

 

Вредоносный скрипт генерирует случайную строку с привязкой к текущей дате, изменяя её каждые 12 часов.

 Тэг <iframe>, добавляемый вредоносным скриптом на страницу заражённого сайта, перенаправляет браузер пользователя, попавшего на такой сайт, на TDS сервер, контролируемый злоумышленниками. Ранее скрипт часто генерировал случайную строку, содержащую запись вида: 'Runforestrun'.

 

Новейшие модификации скрипта генерируют псевдослучайные строки разного цвета и с различным текстовым наполнением. К тому же замечено, что они научились использовать динамические системы доменных имен (приём который Blackhole применяет весьма активно).

 

Попадая на заражённый сайт, пользователь перенаправляется на сайт контролируемый злоумышленниками, где с помощью обычных эксплойтов, использующих уязвимости Java, Flash PDF и т.д., и происходит заражение компьютера.

 

Эксперты Sophos отметили ещё одну особенность описываемого вредоносного скрипта: Как показали исследования, компьютеры пользователей, попадающих на заражённый сайт, поражают абсолютно разные вредоносные програмы, начиная с бэкдоров и троянцев семейства Trojan-Spy.Win32.Zbot и заканчивая программами требующими выкуп (программа блокирует инфицированный комьютер и выдаёт сообщения с требованием заплатить злоумышленникам за его разблокировку).

По словам представителей Sophos, впервые вышеописанный вредоносный скрипт был обнаружен в начале июня текущего года, в ходе анализа интернет сайтов инфицированных вредоносной программой Mal/Iframe-AF.

 

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru