Mebroot – почти неуловимый вирус

Mebroot – почти неуловимый вирус

Одно из первых сообщений о нахождении нового варианта Mebroot исходит от британской компании Prevx, которая занимается системами информационной безопасности. Первые разновидности этого вируса обнаружили в 2007 г. специалисты Symantec, которые и дали ему такое название. В отличие от традиционных руткитов, которые устанавливаются в систему под видом драйверов, новый вариант Mebroot скрывается глубоко в недрах системы Windows, и его очень сложно обнаружить.

Вирус Mebroot перезаписывает на жестком диске ПК сектор MBR (Master Boot Record), который загружается в первую очередь при включении и загрузке Windows. Фактически, вирус становится невидимым для самой системы Windows и традиционных защитных программ. Кроме того, при попытке просканировать сектор MBR загруженный в память вирус подменяет данные и отдает защитным программам образ неповрежденного MBR.

Каждый раз при загрузке операционной системы Mebroot внедряется в один из системных процессов Windows, находящихся в памяти. Как сообщили представители Prevx, вирус может встраиваться в процесс «svc.host». Это означает, что вирус ничего не записывает на жесткий диск, но может похищать информацию и передавать ее на внешние серверы по протоколу HTTP. Жак Эразмус (Jacques Erasmus), директор исследовательского подразделения Prevx, отметил, что утилиты для анализа сетевого трафика не могут обнаружить деятельность Mebroot, поскольку вирус хорошо маскирует передаваемую информацию внутри обычного трафика.

Для заражения через взломанные сайты новая версия Mebroot использует скрытые окна IFrame, которые запускаются незаметно для пользователя, если не установлены обязательные обновления и исправления системы безопасности браузера. После заражения установка этих обновлений становится бесполезной – вирус захватывает полный контроль над системой.

На данный момент специалисты многих антивирусных компаний работают над поиском средства для обнаружения и уничтожения новой разновидности опасного руткита, однако главной мерой безопасности остается своевременная установка всех обновлений и исправлений. Как заметил Эразмус, неизвестно, кто создал Mebroot, но судя по всему, его целью является заражениe как можно большего количества компьютеров.

Дополнительную информацию о новой опасной разновидности руткита Mebroot можно почерпнуть из подробного описания вируса в блоге TrustDefender Labs.

По непроверенным данным, если на зараженном Mebroot компьютере открыть редактор Блокнот, затем выполнить команду «Файл/Открыть» и подставить путь «c:\WINDOWS\TEMP\rg4sfay», в окне появятся пароли пользователя.

Источник: computerworld.com.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru