Единственному победителю конкурса Pwnium 3 выплатили премию

Google выплатила $40 тысяч хакеру Pinkie Pie

Компания Google заплатила исследователю $40 тысяч за обнаружение частичной бреши в системе защиты Chrome OS в рамках хакерского конкурса Pwnium 3, прошедшего три недели назад.



Взломщик, скрывающийся под ником «Pinkie Pie», стал единственным участником, который смог предоставить информацию об уязвимости во время испытания, которое Google проводила 7 марта на канадской конференции CanSecWest (именно там и проводился восьмой ежегодный конкурс Pwn2Own).

Еще два пользователя пытались найти уязвимость, однако, Google говорит, что они не смогли справиться с заданием в указанный срок (даже после продления дедлайна). Крис Эванс – инженер из команды, занимающейся защитой Chrome, хакер Pinkie Pie предоставил компании информацию о нескольких ошибках, включающих работу с видео, баг в ядре Linux и неполадку в конфигурационном файле».

У Pinkie Pie большой опыт работы с взломом продуктов Google. В прошлом году он заработал $120 тысяч во время двух мероприятий Pwniun. В марте 2012 он получил $60 тысяч, обнаружив несколько  уязвимостей, которые могли бы завалить Google Chrome. В октябре 2012 он получил еще $60 тысяч, обнаружив еще одну существенную уязвимость в популярном браузере. Google уже закрыла две бреши, которые были найдены Pinkie Pie, выпустив обновление для Chrome OS.

Конкурс взломщиков Pwnium 3 привлек многих хакеров, благодаря «жирному» призовому фонду: за каждый взлом давали около $150 тысяч. В целом Google намеревалась раздать на призы до $3,14 млн. Отметим, что корпорация также помогала в спонсировании Pwn2Own, где за каждый взлом Chrome предлагали около $100 тысяч.

Если вы пропустили соревнования, но еще рассчитываете наути баги в защите продуктов Google, то компания может поощрить вас выплатой за любую присланную ей ошибку, найденную в Chrome, Gmail, Google Maps, youtube.com, google.com или другом продукте компании. За каждую такую ошибку могут выплатить до $20 тысяч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru