Ботнет ZeuS получил новые инструменты управления

Ботнет ZeuS получил новые инструменты управления

Эксперты SecureWorks опубликовали перечень новейших опций для ZeuS,
которые появились в конце прошлого года и предлагаются на подпольном
рынке за отдельную плату.  Троян ZeuS Trojan-Spy.Win32.Zbot специализируется на краже
информации с зараженного компьютера и предоставляется, как правило, в
составе готовых комплектов для проведения кибератак, которые в
последнее время приобрели большую популярность у сетевого криминала.
Каждый обладатель ZeuS, создавая собственный ботнет, стремится внести
свой вклад в совершенствование столь удобного публичного инструмента
для монетизации корыстных помыслов. 

По свидетельству исследователей, последняя версия базового
комплекта ZeuS распространяется на платной основе и защищена своего
рода лицензией. Активацию кода на машине обеспечивает типовой механизм
защиты от пиратства, который основан на привязке к конкретной
аппаратной конфигурации.

На настоящий момент вирусописателями разработан ряд модулей,
расширяющих возможности администрирования ZeuS. Самый мощный и
дорогостоящий из них позволяет злоумышленникам поддерживать полноценную
связь с зараженным компьютером, контролируя все его аппаратные и
программные ресурсы. Используя VNC-модуль (Virtual Network Computing),
оператор ботнета может обходить большинство аппаратных средств
аутентификации, применяемых банками, и отчислять любые суммы со счетов
жертвы, не опасаясь поднять тревогу.

Более ограниченными возможностями обладает маскировочный модуль,
который в случае банковской проверки удостоверяет, что финансовая
операция проведена с компьютера держателя счета. Компонент,
ориентированный на Firefox, позволяет ZeuS воровать персональные
идентификаторы, вводимые в формы через этот веб-браузер. Уведомитель
режима реального времени обеспечивает мгновенную отсылку украденных
данных через Jabber-клиент. Еще один новый модуль расширяет диапазон
мишеней, позволяя атаковать не только машины под Windows XP, но также
под Windows 7 и Vista.

По имеющимся сведениям, в настоящее время вирусописатели проводят
бета-тестирование следующей версии троянца — ZeuS 1.4. Она будет
обладать расширенными возможностями работы с браузером Firefox,
позволяя на лету внедрять дополнительное поле в легитимную страницу,
воспроизводимую на экране. Если владелец зараженного компьютера заходит
на банковский сайт и не очень внимателен, ему придется вводить не
только привычные идентификаторы, но и ту информацию, которая интересует
злоумышленников. В настоящее время такой трюк ZeuS выполняет только на
машинах, использующих IE.

Эксперты отмечают, что основным нововведением станет полиморфное
шифрование. Троян сможет перепаковываться при каждом заражении, и для
резидентных файлов будут генерироваться произвольные имена. Таким
образом, боты ZeuS станут носителями уникальных цифровых отпечатков, и
идентифицировать их будет еще сложнее.

источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru