Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

ИТ-компания Websence предупреждает, что крупная бот-сеть Zeus сменила тактику набора новых зомбированных ПК и теперь для инфицирования использует незакрытую уязвимость в формате Adobe PDF. Эксперты говорят, что новый эксплоит "/Launch" применяется администраторами Zeus уже несколько дней и некоторое количество ПК здесь уже было набрано таким способом.



Технический директор Websence Дэн Хаббард говорит, что Zeus занимается рассылкой злонамеренных PDF-файлов, которые при открытии на компьютерах пользователей сохраняются под именем Royal_Mail_Delivery_Notice.pdf, однако в реальности этот файл является исполняемым и предназначен для работы в Windows. При выполнении кода этого файла происходит взлом системы.

В Websence говорят, что уязвимость PDF, используемая Zeus, даже не является уязвимостью в полном смысле, она скорее использует широкие возможности формата PDF и использует его спецификации. Ранее в этом же месяце независимый бельгийский ИТ-специалист Дидье Стивенс представил в интернете многошаговую атаку при помощи функции /Launch, которая может "сломать" даже полностью пропатченную Windows-систему.

Отметим, что еще в августе 2009 года компания Rapid7, работающая над открытым программным обеспечением Metasploit, также указала на проблемы с функцией Launch. Тогда эксплоит с задействованием данной функции был представлен на конференции Black Hat USA.

Сейчас в Websence говорят, что эксплоит применяет одну из разновидностей атаки с использованием функции Launch. Хуже того, что PDF-атака - это лишь часть цепочки, по которой работает Zeus. Полный механизм ИТ-специалистам раскрыть пока не удалось. Хаббард говорит, что у него нет сомнений в использовании дополнительного программного обеспечения Zeus для манипуляции зараженными ПК.

Напомним, что буквально на прошлой неделе директор Adobe по безопасности Брэд Аркин заявил, что в будущих версиях Adobe PDF функция Launch будет сохранена, но по умолчанию отключена. Сейчас на сайте Adobe размещены инструкции, которые помогут минимизировать вероятность атак.

Источник

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru