Полезное ПО может стать оружием для атаки

Полезное ПО может стать оружием для атаки

«Лаборатория Касперского» обнаружилa, что несовершенная реализация сетевого протокола, используемого продуктом Absolute Computrace компании Absolute Software, может стать своего рода «архимедовым рычагом» и превратить полезное ПО в мощное орудие злоумышленников. Этот программный недочет способен потенциально открыть киберпреступникам доступ к миллионам компьютеров по всему миру – и в качестве ключа в этом случае выступит программный агент Absolute Computrace, хранящийся в прошивке BIOS современных компьютеров и ноутбуков.

Анализировать эту особенность защитного ПО Absolute Software специалисты «Лаборатории Касперского» начали после того, как выяснили, что программный агент Absolute Computrace работает на ряде компьютеров без предварительной авторизации. Несмотря на то что этот продукт является легальной разработкой, некоторые пользователи утверждали, что никогда его не устанавливали и не активировали, а в ряде случаев и вовсе не знали о существовании этого ПО на своих компьютерах. В то время как большинство предустановленных программ может быть легко удалено или деактивировано пользователем,Absolute Computrace, располагаясь в прошивке компьютера, продолжает работать даже после тщательной чистки системы или замены диска.

Однако не только эта особенность Absolute Computrace может вызвать подозрение у пользователей. Это ПО применяет технологии, затрудняющие дизассемблирование и анализ, а также другие инструменты, популярные у создателей зловредов, в частности инъекции в память других процессов, организацию скрытых каналов связи, изменение системных файлов на диске, шифрование конфигурационных данных и создание исполняемых файлов Windows непосредственно из кода прошивки BIOS.

«При помощи таких мощных программных агентов киберпреступники получают потенциальную возможность взять под контроль компьютеры, на которых установлено решение Absolute Computrace. Теоритически это программное обеспечение может быть использовано злоумышленниками для развертывания шпионских модулей, – поясняет Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Для того чтобы столь сильный инструмент, каким является Absolute Computrace, продолжал служить во благо, он должен использовать механизмы аутентификации и шифрования. Очевидно, что при такой высокой степени распространенности этого ПО на современных компьютерах разработчик, т.е. Absolute Software, должен нести ответственность за информирование пользователей о том, как деактивировать программу. В противном случае эти брошенные на произвол программные агенты станут отличной лазейкой для злоумышленников, эксплуатирующих уязвимости».

Согласно данным, полученным из облачного сервиса Kaspersky Security Network, программный агент Absolute Computrace функционирует сегодня в системах около 150 тысяч пользователей. Общее же число пользователей с активированным агентом по некоторым оценкам может превышать 2 миллиона, и не известно, сколько из них знают о существовании этого ПО на своем компьютере. Также эксперты установили, что большинство компьютеров с активно работающим агентом Absolute Computrace находится в США и России.

Сетевой протокол Computrace, предоставляет базовые возможности для удаленного выполнения кода. Он не требует использования каких-либо криптографических механизмов для шифрования данных или проверки удаленного сервера, что дает злоумышленникам возможность для совершения удаленных атак в незащищенном сетевом окружении.

В настоящее время нет доказательств того, что Absolute Computrace используется как платформа для проведения атак. Однако эксперты из многих компаний видят подобную возможность – и это косвенно подтверждается не получившими на данный момент объяснения случаями неавторизованных активаций этой программы.

Между тем, еще в 2009 году специалисты Core Security Technologies опубликовали свои исследования программы Absolute Computrace. Они рассказали об опасностях используемых в ней технологий и о том, как злоумышленники могут модифицировать системный реестр с целью перехвата управления над программой. В прошлом различные неоднозначные с точки зрения безопасности механизмы работы программного агента Absolute Computrace были поводом для срабатывания антивируса. Согласно некоторым отчетам, защитное решение Microsoft когда-то классифицировало Absolute Computrace какVirTool:Win32/BeeInject. Однако впоследствии Microsoft и другие вендоры защитных продуктов перестали выделять агент этой программы как вредоносное ПО. Исполняемые файлы Absolute Computrace на данный момент внесены в белые списки большинства антивирусных компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE купила вендора антивирусного движка NANO Security

Группа компаний BI.ZONE приобрела 100% долю разработчика антивирусного ядра NANO Security. Полученные технологии планируется интегрировать в существующий продукт BI.ZONE EDR, а также компания не исключает выхода на розничный рынок. Финансовые условия сделки не разглашаются.

О покупке сообщил «Коммерсантъ» со ссылкой на BI.ZONE. В компании пояснили, что цель сделки — полный контроль и доступ к антивирусному ядру.

Ядро будет встроено в BI.ZONE EDR – комплексную систему обнаружения и реагирования на угрозы для конечных точек. В компании также рассматривают возможность использования ядра для розничных продуктов.

Кроме того, BI.ZONE планирует создание единой платформы для защиты конечных точек, ориентированной как на корпоративных заказчиков, так и на частных пользователей. Генеральный директор BI.ZONE Дмитрий Самарцев отметил, что технологии NANO Security будут интегрированы и в другие продукты компании, включая решения для защиты электронной почты, песочницы и NGFW.

Оценки стоимости сделки среди аналитиков существенно различаются. Так, главный аналитик «РегБлока» Анна Авакимян оценила её в 15–35 млн рублей, аналитик «Финама» Леонид Делицын назвал сумму около 50 млн рублей, основатель Dsight Арсений Даббах дал диапазон в 50–100 млн рублей, а управляющий партнёр Sk Capital Станислав Колесниченко предположил, что стоимость могла достичь 150 млн рублей.

По словам инвестиционного директора Kama Flow Сергея Гайворонского, ключевой мотив сделки — формирование собственной экосистемы кибербезопасности. Он подчеркнул, что инвестиция сделана в компанию, работающую на сформировавшемся рынке.

«Хотя у компании есть шанс занять долю, освободившуюся после ухода зарубежных игроков розничного сегмента, бренд NANO Security мало известен массовому пользователю. После сделки потребуется серьёзно инвестировать в рекламу и продвижение, чтобы повысить узнаваемость и доверие к продукту», — отметил партнёр практики сопровождения сделок консалтинговой компании Neo Владимир Фомченко.

Это не первая подобная сделка в 2025 году. Так, в феврале Positive Technologies приобрела долю в белорусском вендоре «ВирусБлокАда», чтобы использовать его технологии для развития собственных решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru