Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Эксперты Trend Micro назвали червь Downad одной из самых опасных программ, с которыми специалисты столкнулись во втором квартале 2014 г. Вредоносное ПО под названием Downad (его также называют Conficker) может инфицировать сеть целиком, получив доступ через URL-адрес, электронное сообщение или съемный накопитель. XP считается особенно подверженной этой угрозе, поскольку вирус использует уязвимость в Windows Server Service (MS08-067) для запуска произвольного кода.

У Downad также есть собственный алгоритм генерации доменного имени (DGA), позволяющий червю создавать произвольные URL, и впоследствии подключаться к ним для скачивания файлов в систему. Согласно Trend Micro, найдено около 175 IP адресов, связанных с Downad, сгенерированных случайным образом с помощью алгоритма DGA и использующих разнообразные порты. «Проанализировав сложившуюся ситуацию, мы обнаружили, что во втором квартале 2014 г. более 40% электронных сообщений, каким-либо образом связанных с вредоносным ПО, было отправлено инфицированными Downad ПК», — говорит специалист по анти-спам исследованиям в Trend Micro Мария Мэнли (Maria Manly). «Сегодня некоторое количество компьютеров по-прежнему заражено и используется для рассылки спам-сообщений, передающих «червя» дальше по цепочке. И поскольку Microsoft прекратила поддержку XP в этом году, мы ожидаем, что количество зараженных систем будет расти», — рассуждает Мэнли.

Кампании по рассылки спама, рассылающие вредоносное ПО семейств Fareit, Mytob, и Lovgate во вложениях, отправляются зараженными Downad компьютерами. Fareit — семейство вредоносного ПО, похищающее информацию, в то время как Mytob относится к старому семейству червей, рассылающих собственные копии по почте. «За последние несколько недель мы сообщили о нескольких волнах спама, использующих ссылки Dropbox для хранения вредоносного ПО, такого, как UPATRE, — комментирует Мария Мэнли. — Мы также нашли спам-сообщение, замаскированное под голосовое, содержащее вариант трояна Cryptolocker. Самым последним, что мы наблюдали, была спам-компания, использующая Cubby, сервис для хранения файлов. На этот раз рассылка содержала ПО для взлома банковских систем, определяемое как TSPY_BANKER.WSTA”, передает cnews.ru.

Согласно результатам исследования Trend Micro, хакеры могут использовать платформы для хранения данных для маскировки своей деятельности: именно так ПО проникает в систему и сеть. «Спам с вредоносными вложениями продолжает множиться, как и спам, включающий ссылки на вредоносные сайты, — утверждают эксперты Trend Micro. — Похоже, эксплуатация сервисов хранения файлов для распространения вирусов стала сейчас любимым способом злоумышленников пройти через спам-фильтры». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru