Произошла утечка исходных текстов Carberp

Произошла утечка исходных текстов Carberp

Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего.

Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.

Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов, пишет habrahabr.ru. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.



Нам удалось получить архив с исходными текстами Carberp и мы можем констатировать тот факт, что утечка исходных текстов Carberp является самой крупной вообще из тех, что были раньше среди вредоносных программ. При этом в этот показатель входит как количество возможностей самого вредоносного кода, которые описываются включенными текстами, их степенью детальности, а также деструктивности, которую могут нанести клоны, основанные на этих исходных текстах.





Один из модераторов kernelmode.info, EP_X0FF собрал статистику по семействам вредоносных программ, функционал которых описан утекшими текстами. Этот список действительно впечатляет(!): Ursnif, Rovnix, Alureon, Phdet, Zeus, Vundo, SpyEye. Все эти семейства вредоносных программ очень хорошо известны ресерчерам и получили большое распространение. 


Поясним, что Carberp изначально не имел своей bootkit-составляющей до 2011 г., когда разработчиками был куплен фреймворк Rovnix (одно из первых семейств буткитов, которое использовало метод заражения VBR, что позволяло загружать свой драйвер на x64 платформах в обход ограничений ОС). Мы также составляли полный отчет об эволюции Carberp, в котором можно было отследить этапы развития вредоносного кода.

Многие издания и АВ-вендоры напишут или уже написали об инциденте, связанном с утечкой исходных текстов Carberp, так как это действительно громкий инцидент, который может повлечь за собой неприятные последствия. Имеется в виду факт появления клонов как самого банковского вредоносного ПО Carberp, буткит-платформы Rovnix, так и другого вредоносного кода, который может быть создан по оказавшимся в паблике исходным текстам вредоносного кода.

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru