Sophos предупреждает о появлении опасного червя

Специалисты из Sophos бьют тревогу: в сети появился еще один опасный червь. За последнюю неделю вирус побил все рекорды по скорости размножения: согласно статистике, на его счету 42% всех атак, зафиксированных в интернете на прошлой неделе. Эксперты Sophos поражены масштабами наступления вируса: всего за неделю рост активности червя составил 188%, при этом каждые 4,5 секунды вирус заражает новый сайт.

Gumblar, также известный как JSRedir-R, распространяется через веб-страницы, прописывая свой код в самых разных скриптовых файлах на сервере. При каждом просмотре сайта на компьютер жертвы загружается копия червя, с помощью которой злоумышленники получают полный контроль над зараженной машиной.

Однако Gumblar опасен не только для конечных пользователей, но и для владельцев интернет-сайтов. Дело в том, что любой коммерческий ресурс, распространяющий вирусы, мгновенно теряет своих посетителей, а это в свою очередь ведет к неминуемой потере прибыли. Более того, интернет-порталы, инфицированные вредоносным ПО, автоматически удаляются из баз поисковых систем, что отрицательно сказывается на посещаемости.

Эксперты Sophos говорят, что больше всего подвержены заражению разнообразные форумы и блоги, использующие программные платформы на базе открытых исходных кодов. Тем не менее уже успели пострадать и многие крупные ресурсы, например tennis.com.

источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угон учетной записи Microsoft принес исследователю $50 000

Независимый исследователь Лаксман Мутхиях (Laxman Muthiyah) обнаружил в онлайн-сервисах Microsoft уязвимость, позволяющую сбросить пароль пользователя в обход аутентификации и захватить контроль над аккаунтом. Разработчик высоко оценил эту находку, выдав баг-хантеру премию в $50 тысяч в рамках своей программы bug bounty.

Найденная проблема затрагивает процедуру восстановления учетной записи, включающую отправку семизначного одноразового кода на email или номер мобильного телефона пользователя, который тот должен ввести на сервисе для подтверждения своих полномочий на смену пароля. Мутхияху удалось угадать нужную комбинацию посредством брутфорса, преодолев используемое Microsoft шифрование и лимиты на количество подаваемых запросов.

 

Суммарно исследователю предстояло перебрать 10 млн возможных вариантов одноразового кода, то есть подать на сервер Microsoft огромное количество запросов. С этой целью Мутхиях написал скрипт, способный автоматизировать этот процесс.

Его тестирование показало наличие на сервисе защитных ограничений: из 1000 отправленных кодов сервер принял только 122, остальные вернули ошибку 1211 (ошибка очистки буфера). Поняв, что при последовательной передаче множества запросов включаются черные списки (блокировка IP-адреса), экспериментатор попробовал подавать запросы одновременно с тысячи разных IP. Как оказалось, сервер должен их получать без малейшей задержки — разница в пару миллисекунд уже вызывала блокировку атаки.

Скорректировав свой код, Мутхиях смог добиться успеха и благополучно сменить пароль. Этот способ, по его словам, очень ресурсоемкий и пригоден только для взлома аккаунтов с отключенной двухфакторной аутентификацией (2FA). Если жертва ее использует, то придется дополнительно ломать шестизначный код, генерируемый специальным приложением-аутентификатором.

Специалисты Microsoft классифицировали проблему как возможность повышения привилегий с обходом многофакторной аутентификации. Поскольку провести брутфорс в данном случае сложно, степень опасности уязвимости была оценена как существенная. Соответствующий патч вышел в ноябре прошлого года.

Похожую уязвимость Мутхиях обнаружил в прошлом году в Instagram, заработав $30 тыс. в качестве вознаграждения от Facebook.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru