Обнаружена уязвимость в антивирусе Касперского

Лаборатория Касперского выпустила исправление, устраняющее уязвимость в Kaspersky Anti-Virus 6.0, 7.0, Kaspersky Internet Security 6.0, 7.0 и Kaspersky Anti-Virus 6.0 для Windows Workstations.

Уязвимость обнаружена в драйвере kl1.sys, поставляемом с вышеперечисленными приложениями. Злоумышленник может с помощью специально сформированного IOCTL 0x800520e8 запроса вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями ядра. Для успешной эксплуатации уязвимости злоумышленнику понадобиться локальный доступ к целевой системе.

Исправление уязвимости доступно через функционал автоматического обновления.

Всего в 2008 году на SecurityLab было опубликовано 20 уведомлений об уязвимостях в антивирусных решениях от различных производителей, из которых 6 уязвимостей могли эксплуатироваться локально, 4 уязвимости только из локальной сети и 10 уязвимостей – удаленно.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft предупреждает о растущей угрозе LemonDuck для Windows и Linux

Специалисты Microsoft изучили современное состояние ботнета LemonDuck и пришли к выводу, что вредоносная сеть, объединяющая Windows- и Linux-машины, распалась на два сегмента. Один из них используется для скрытной добычи криптовалюты, другой — для кражи данных и распространения других зловредов.

Кросс-платформенный троян, лежащий в основе ботнета, постоянно совершенствуется. Он умеет рассылать свои копии в спам-письмах по всем контактам Microsoft Outlook, проводить брутфорс-атаки, пользоваться эксплойтами, отключать системную защиту, запускать криптомайнер, воровать учетные данные, открывать бэкдоры, загружать дополнительные файлы, а также избавляться от конкурирующих вредоносов и патчить использованные уязвимости, чтобы исключить угон зараженной машины.

По имеющимся данным, LemonDuck появился на интернет-арене в мае 2019 года. В середине 2020-го он засветился в агрессивных спам-рассылках на тему COVID-19, а в минувшем апреле получил эксплойты для уязвимостей в Microsoft Exchange Server, известных под общим именем ProxyLogon.

Как оказалось, заточенную под эксплойт Exchange Server инфраструктуру (в Microsoft ее нарекли LemonCat) ботоводы ввели в строй в январе этого года. После взлома на сервер устанавливается бэкдор, который в дальнейшем используется для кражи учетных и других данных, а также загрузки дополнительных вредоносных программ — например, Ramnit.

Чтобы повысить жизнестойкость ботнета, его операторы размещают C2-серверы только на bulletproof-хостинге — таком, как Epik Holdings. Захватнические атаки LemonDuck проводятся преимущественно в сферах промышленного производства и IoT. Наибольшее количество заражений выявлено в США, России, Китае, Германии, Великобритании, Индии, Корее, Канаде, Франции и Вьетнаме.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru