Новый троян распространяют через Microsoft Word

Троян Vawtrak распространяется через макросы Microsoft Word

Специалисты компании Trend Micro вышли на след хакерской группы, распространяющей банковский троян Vawtrak. ПО инфицирует компьютеры в несколько этапов. Для этого используются документы Microsoft Word с зараженными макросами. В список целей злоумышленников входят банки J.P. Morgan, Bank of America, Lloyd’s Bank, HSBC, Citibank и Barclays.

Хакеры используют несколько техник для маскировки нападения. В первой в документ Microsoft Word добавляется якобы зашифрованная информация, которая расшифровывается только после активации макросов. Вторая заключается в распространении VBScript-файла с обходом ограничений по выполнению задач. Скрипты с обходом могут выполнять файлы без ограничений и подозрений.

Письма с вредоносными файлами отправляют от лица таких сервисов, как FedEx и уведомляют пользователей о получении посылок. Злоумышленники также маскируются под компанию American Airlines и рассылают сообщения о покупке билетов с помощью платёжных карт. Во всех случаях к письмам крепится документ Microsoft Word, который якобы предоставляет больше информации о содержимом сообщения. Когда жертва открывает документ, ей сразу предлагают включить макрос.

Данная функция отключена в софте по умолчанию ведь компонент часто эксплуатируют хакеры. Пользователи, которым нужны макросы для автоматической работы, способны активировать их вручную. В случае с кампанией по распространению Vawtrak макрос содержит команды по скачиванию пакетного, PowerShell и VBS файлов. Пакетный документ запускает VBS, а тот – PowerShell. Последний и загружает троян на систему.

Трёхступенчатая техника заражения используется, чтобы процесс не заметили системы безопасности ПК. В Trend Micro утверждают, что данный вариант Vawtrak считывает логин сведения почтового клиента Microsoft Outlook. Вредоносный софт также интересует информация, которая хранится в браузерах Mozilla Firefox и Google Chrome, FTP клиентах. Анализ трояна показал, что он способен подключатся к веб-браузерам и обходить механизм SSL.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru