Win32/RBrute атакует пользователей Facebook и Google

Win32/RBrute атакует пользователей Facebook и Google

Международная антивирусная компания ESET обнаружила новый компонент крупнейшего ботнета Win32/Sality – Win32/RBrute. В отличие от уже известных элементов ботнета, он модифицирует DNS-сервис роутеров таким образом, что скомпрометированный роутер перенаправляет пользователей на поддельную страницу загрузки браузераGoogle Chrome. Фальшивый установщик представляет собой один из вредоносных файлов самого Sality.

Семейство файловых инфекторов Win32/Sality известно с 2003 г. Специалисты вирусной лаборатории ESET отслеживали его на протяжении длительного времени. В рейтинге информационных угроз за март 2014 г. Sality занимает вторую строку с ростом активности 1,68%.

Ботнет Sality может выступать в роли вируса или загрузчика других вредоносных программ (downloader). Он обладает модульной архитектурой, его компоненты отвечают за рассылку спама, организацию DDoS, генерацию рекламного трафика и взлом VoIP аккаунтов. Долговечность и постоянное совершенствование ботнета свидетельствуют о высокой квалификации авторов вредоносного кода.

Согласно данным телеметрии, в октябре 2013 г. в составе Sality появился еще один компонент, дополняющий работу ботнета новыми функциями. Он получил название Win32/RBrute.

Первый модуль RBrute детектируется антивирусными продуктами ESET NOD32 как Win32/RBrute.А. Он осуществляет поиск веб-страниц панелей управления роутера, чтобы изменить запись основного DNS-сервера. В настоящее время Win32/RBrute.A позволяет злоумышленникам получить доступ к различным моделям роутеров, административные веб-страницы управления которых защищены очень слабым паролем или к которым можно получить доступ из интернета.

Когда пользователи обращаются к сайтам, содержащим в названии домена «facebook» или «google», поддельный DNS-сервис направляет их на «страницу установки Google Chrome». Вместо браузера на компьютеры загружается вредоносный файл самого Win32/Sality. Так злоумышленники обеспечивают дальнейшее расширение ботнета.

Существует еще один модуль вредоносной программы – Win32/RBrute.B. Он устанавливается Sality на скомпрометированных компьютерах и может выступать в качестве DNS или НТТР прокси-сервера для доставки поддельного установщика Google Chrome.

«Простые векторы заражения пользователей вредоносным кодом Win32/Sality не могут быть достаточно эффективными, чтобы поддерживать популяцию ботнета на соответствующем уровне, – комментирует Артем Баранов, ведущий вирусный аналитик ESET. – Злоумышленники нуждались в новом способе распространения вредоносной программы, и таким способом стал DNS hijacking для роутера. В зависимости от того, подвержен ли выбранный роутер эксплуатации, жертвами перенаправлений может стать множество подключенных к нему пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Kali Linux 2025.2: обновлённый интерфейс и 36 новых инструментов

Вторая сборка Kali Linux в этом году — версия 2025.2 — уже доступна для загрузки. В ней появилось немало полезного: обновлённый интерфейс, переработанное меню, расширенный набор для тестирования автомобильных систем и десятки новых инструментов для пентеста и анализа инфраструктур.

Основные изменения

CARsenal вместо CAN Arsenal. Набор утилит для автопентеста переименовали в CARsenal — новое название лучше отражает суть. Интерфейс стал удобнее, а благодаря симулятору ICSim теперь можно тренироваться и без реального оборудования.

Новые инструменты

В релиз добавили 36 новых утилит. Среди них:

Также добавлены предсобранные бинарники для ligolo-ng и chisel, утилиты для прошивок, LDAP-сканирования и многое другое.

Меню и интерфейс

Главное меню Kali полностью переработали — теперь оно структурировано по фреймворку MITRE ATT&CK. Это должно упростить поиск нужных инструментов и сделать систему удобнее для обеих сторон — и защитников, и атакующих. Старое меню тянулось с времён WHAX и BackTrack, и масштабировать его было сложно.

На сайте Kali обещают, что в будущем инструменты начнут также группироваться по этой логике и на kali.org/tools.

 

GNOME и KDE

  • GNOME обновлён до версии 48: переработка уведомлений, тройная буферизация, улучшения производительности, поддержка HDR, новые темы и замена Evince на Papers.
  • KDE Plasma теперь версии 6.3: улучшено масштабирование, более точные показатели CPU и батареи, обновлённый Info Center и новые опции кастомизации.

Обновления Kali NetHunter

  • Поддержка TicWatch Pro 3: теперь доступны wireless injection, деаутентификация и захват WPA2 handshakes.
  • Обновлены и добавлены ядра NetHunter для устройств Xiaomi, Realme и Samsung.
  • А ещё показали тизер Kali NetHunter KeX на Android Auto — пока только демонстрация, но идея уже на подходе.

Как установить или обновиться

Если Kali уже установлен, достаточно выполнить:

sudo apt update && sudo apt -y full-upgrade

А для новой установки — можно скачать ISO-образ с официального сайта проекта. Если используешь Kali в WSL, желательно перейти на WSL 2 для полноценной поддержки графики.

Обновление получилось внушительным: новое меню, удобнее работа с автотестами, десятки полезных утилит и современный интерфейс. Если работаешь в области ИБ или исследуешь безопасность — определённо стоит попробовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru