Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

ИТ-компания Websence предупреждает, что крупная бот-сеть Zeus сменила тактику набора новых зомбированных ПК и теперь для инфицирования использует незакрытую уязвимость в формате Adobe PDF. Эксперты говорят, что новый эксплоит "/Launch" применяется администраторами Zeus уже несколько дней и некоторое количество ПК здесь уже было набрано таким способом.



Технический директор Websence Дэн Хаббард говорит, что Zeus занимается рассылкой злонамеренных PDF-файлов, которые при открытии на компьютерах пользователей сохраняются под именем Royal_Mail_Delivery_Notice.pdf, однако в реальности этот файл является исполняемым и предназначен для работы в Windows. При выполнении кода этого файла происходит взлом системы.

В Websence говорят, что уязвимость PDF, используемая Zeus, даже не является уязвимостью в полном смысле, она скорее использует широкие возможности формата PDF и использует его спецификации. Ранее в этом же месяце независимый бельгийский ИТ-специалист Дидье Стивенс представил в интернете многошаговую атаку при помощи функции /Launch, которая может "сломать" даже полностью пропатченную Windows-систему.

Отметим, что еще в августе 2009 года компания Rapid7, работающая над открытым программным обеспечением Metasploit, также указала на проблемы с функцией Launch. Тогда эксплоит с задействованием данной функции был представлен на конференции Black Hat USA.

Сейчас в Websence говорят, что эксплоит применяет одну из разновидностей атаки с использованием функции Launch. Хуже того, что PDF-атака - это лишь часть цепочки, по которой работает Zeus. Полный механизм ИТ-специалистам раскрыть пока не удалось. Хаббард говорит, что у него нет сомнений в использовании дополнительного программного обеспечения Zeus для манипуляции зараженными ПК.

Напомним, что буквально на прошлой неделе директор Adobe по безопасности Брэд Аркин заявил, что в будущих версиях Adobe PDF функция Launch будет сохранена, но по умолчанию отключена. Сейчас на сайте Adobe размещены инструкции, которые помогут минимизировать вероятность атак.

Источник

Касаткин снова в Москве: дело о кибератаках закончилось обменом

Российский баскетболист Даниил Касаткин вернулся в Россию. В ночь на 8 января его освободили из французской тюрьмы, после чего спортсмен сразу вылетел в Москву. Информацию подтвердили и в ФСБ, и адвокат Касаткина Фредерик Бело.

По данным спецслужбы, освобождение стало частью обмена: Касаткина обменяли на осуждённого в России француза Лорана Винатье, ранее признанного иноагентом. Сам Даниил уже находится в Москве.

Адвокат спортсмена рассказал, что ключевую роль в этой истории сыграло решение французских властей — министр обороны Франции Себстьян Лекорню не подписал указ об экстрадиции Касаткина в США, хотя ранее соответствующее решение принял суд.

«Благодаря упорной работе адвокатов Даниил Касаткин сегодня ночью был отпущен из тюрьмы, его посадили на самолёт, и он уже приземлился в Москве», — заявил Бело в комментарии «Известиям».

Напомним, Касаткина задержали летом прошлого года в одном из аэропортов Парижа по запросу американской стороны. В США его подозревали в причастности к киберпреступлениям — речь шла о возможном участии в деятельности группировки, связанной с программами-вымогателями. Защита настаивала, что злоумышленники могли использовать компьютер спортсмена без его ведома.

Несмотря на это, Парижский суд 29 октября постановил экстрадировать Касаткина в США, а ходатайство об освобождении под судебный надзор ранее было отклонено без объяснения причин. Позже адвокат сообщал, что спортсмен не будет оспаривать решение суда — вероятно, именно на этом фоне и активизировались переговоры об обмене.

История Касаткина стала ещё одним эпизодом в цепочке сложных международных дел, где спорт, политика и киберобвинения неожиданно переплетаются. И, судя по всему, диалог по заключённым между Россией и Западом — пусть и негласно — продолжается.

RSS: Новости на портале Anti-Malware.ru