Новый вирус выводит из строя компьютер при своем обнаружении

Новый вирус выводит из строя компьютер при своем обнаружении

Новый тип вредоносного программного обеспечения парализует работу компьютера при его обнаружении в ходе антивирусных проверок, нанося просто катастрофический удар своим жертвам.



Вирус, названный Cisco Systems как Rombertik, перехватывает любой, даже самый простой текст, введенный в окне браузера. Далее, в соответствии с сообщением блога Cisco’s Talos Group, датируемым этим понедельником, вирус распространяется через спам и фишинговые письма, передает habrahabr.ru.

Rombertik легко проводит несколько серий проверок после своего запуска на компьютере под управлением Windows и продолжает действовать, определяя, детектируется ли он антивирусными программами.

Следует отметить, что такое поведение не является необычным для некоторых типов вредоносных программ, но Rombertik «уникален тем, что он достаточно активно пытается уничтожить данные на компьютере, если обнаруживает определенные следы анализа наличия вредоносных программ», — именно так описал вирус Бен Бейкер и Алекс Чиу из Talos Group.

Похожие вредоносные программы («Wiper») использовались в 2013 году в атаках против объектов, расположенных в Южной Корее, и в атаке против Sony Pictures Entertainment в прошлом году. Обе атаки приписываются американским правительством Северной Корее.

Последняя проверка Rombertik – наиболее опасная. Он вычисляет 32-битный хэш ресурса в памяти, и если этот ресурс или же время компиляции были изменены, Rombertik запускает процесс самоуничтожения.Сначала целью программы становится главная загрузочная запись Master Boot Record (MBR) в первом секторе жесткого диска ПК, которую компьютер использует для загрузки операционной системы. Если Rombertik не может получить доступ к MBR, он уничтожает все файлы в домашней папке пользователя, шифруя каждый случайным ключом RC4.

После того, как MBR или домашняя папка были зашифрованы, компьютер перезагружается. MBR попадает в бесконечный цикл, не дающий компьютеру загрузиться. На экране появляется надпись «Carbon crack attempt, failed (Попытка взлома провалилась)».

После установки на компьютере, вирус сам себя распаковывает. Около 97 процентов распакованного файла создано таким образом, чтобы сделать его похожим на реальный код. Вирус состоит из 75 изображения и 8000 ложных функций, на самом деле никогда не использующихся.

«Этот вирус пытается сделать невозможным для антивирусников просмотр каждой функции», — написал Talos.

Он также пытается избежать попадания в «песочницы», или практикует карантин на некоторое время до окончания его проверки. Некоторые вредоносные программы пытаются переждать этот период, надеясь после этого проснуться и начать действовать.

Rombertik остается активным и записывает один байт данных в память 960 млн. раз, что затрудняет анализ антивирусными программами.

«И если антивирусник в это время пытается зафиксировать все 960 миллионов записей, размер лог файла может увеличиться до 100 гигабайт,» — написал Talos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

Июльский набор обновлений для продуктов MediaTek устраняет 16 уязвимостей высокой и умеренной степени опасности в чипсетах, широко используемых в смартфонах, планшетах, встраиваемых устройствах и IoT.

Уведомления о новых проблемах и соответствующих патчах были разосланы OEM-провайдерам как минимум за два месяца до публикации. Пользователям рекомендуется отслеживать обновление прошивок и переходить на более современные версии по мере их выхода.

Уязвимость CVE-2025-20680 (переполнение буфера в куче) появилась в драйвере Bluetooth из-за некорректной проверки границ выделенной области памяти. Эксплойт позволяет повысить локальные привилегии без взаимодействия с юзером. Проблема актуальна для чипсетов MT7902, MT7920, MT7921, MT7922, MT7925 и MT7927, в особенности тех, что используют NB SDK 3.6 и ниже.

Уязвимости с CVE-2025-20681 по CVE-2025-20684 в драйвере точки доступа WLAN тоже грозят повышением привилегий в системе. Затронуты чипсеты MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986, а также SDK выпусков до 7.6.7.2 и OpenWRT версий 19.07 и 21.02.

Проблемы CVE-2025-20685 и CVE-2025-20686 (переполнение буфера в куче) в драйвере точки доступа WLAN позволяют злоумышленнику удаленно выполнить свой код в системе. Уязвимости актуальны для чипсетов MT6890, MT7915, MT7916, MT7981, MT7986, использующих SDK 7.6.7.2 и ниже, и составляют большую угрозу для IoT-устройств с беспроводным доступом через сети общего пользования.

Уязвимость CVE-2025-20687 (чтение за границами буфера) в драйвере Bluetooth в случае эксплойта может привести к отказу в обслуживании (DoS). Ей подвержены чипсеты с MT7902 по MT7927, работающие на основе NB SDK 3.6 и ниже.

Многочисленные возможности раскрытия локально хранимой конфиденциальной информации, выявленные в драйвере точки доступа WLAN (с CVE-2025-20688 по CVE-2025-20692), связаны с ошибками чтения за границами буфера. Их наличие подтверждено для чипсетов MT7615, MT7622, MT7663, MT7915 и MT7986, а также SDK и OpenWRT упомянутых версий.

Проблема CVE-2025-20693, обнаруженная в драйвере WLAN режима STA, позволяет получить удаленный доступ к содержимому памяти, притом без дополнительных привилегий и взаимодействия с пользователем. Уязвимости подвержены десятки чипсетов, с MT2737 и MT6886 по MT8893 и MT8796, которые используются в устройствах под Android 13/14/15, OpenWRT 21.02 и 23.05, а также Yocto 4.0.

В прошивке Bluetooth были найдены еще две уязвимости, CVE-2025-20694 и CVE-2025-20695. Обе классифицируются как переполнение через нижнюю границу буфера, способное привести к DoS, и затрагивают чипсеты с MT2718 по MT8796, используемые в Android-смартфонах и встраиваемых устройствах с дистрибутивами Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru