Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

Бот-сеть Zeus использует уязвимость Adobe PDF для набора новых ПК

ИТ-компания Websence предупреждает, что крупная бот-сеть Zeus сменила тактику набора новых зомбированных ПК и теперь для инфицирования использует незакрытую уязвимость в формате Adobe PDF. Эксперты говорят, что новый эксплоит "/Launch" применяется администраторами Zeus уже несколько дней и некоторое количество ПК здесь уже было набрано таким способом.



Технический директор Websence Дэн Хаббард говорит, что Zeus занимается рассылкой злонамеренных PDF-файлов, которые при открытии на компьютерах пользователей сохраняются под именем Royal_Mail_Delivery_Notice.pdf, однако в реальности этот файл является исполняемым и предназначен для работы в Windows. При выполнении кода этого файла происходит взлом системы.

В Websence говорят, что уязвимость PDF, используемая Zeus, даже не является уязвимостью в полном смысле, она скорее использует широкие возможности формата PDF и использует его спецификации. Ранее в этом же месяце независимый бельгийский ИТ-специалист Дидье Стивенс представил в интернете многошаговую атаку при помощи функции /Launch, которая может "сломать" даже полностью пропатченную Windows-систему.

Отметим, что еще в августе 2009 года компания Rapid7, работающая над открытым программным обеспечением Metasploit, также указала на проблемы с функцией Launch. Тогда эксплоит с задействованием данной функции был представлен на конференции Black Hat USA.

Сейчас в Websence говорят, что эксплоит применяет одну из разновидностей атаки с использованием функции Launch. Хуже того, что PDF-атака - это лишь часть цепочки, по которой работает Zeus. Полный механизм ИТ-специалистам раскрыть пока не удалось. Хаббард говорит, что у него нет сомнений в использовании дополнительного программного обеспечения Zeus для манипуляции зараженными ПК.

Напомним, что буквально на прошлой неделе директор Adobe по безопасности Брэд Аркин заявил, что в будущих версиях Adobe PDF функция Launch будет сохранена, но по умолчанию отключена. Сейчас на сайте Adobe размещены инструкции, которые помогут минимизировать вероятность атак.

Источник

Студент обзавелся новым телефоном за счет мошенников

17-летний студент из Волжского Волгоградской области получил от мошенников 25 тыс. рублей на покупку нового телефона. Позже он понял, что общается со злоумышленниками, и не стал выполнять их дальнейшие указания. Как выяснилось в ходе разговора, его старый телефон не поддерживал функции, необходимые мошенникам для реализации схемы.

Чтобы обойти это ограничение, злоумышленники перевели подростку 25 тыс. рублей на покупку нового смартфона и объяснили, какие приложения нужно будет установить на устройство.

Как сообщают местные СМИ, с молодым человеком связались мошенники, которые использовали стандартную схему: сначала заявили о якобы взломе аккаунта на «Госуслугах», а затем начали убеждать его в необходимости «декларировать» сбережения и передать деньги курьерам якобы для проверки.

«Я нашёл деньги. Потом мне опять позвонил сотрудник Центрального банка и сказал, что мне нужно купить телефон на Андроид. Они мне перевели 25 тыс. Я купил телефон за 8 тыс. А дальше нужно было зайти в банк с открытым приложением и положить 85 купюр. Потом попросили сфотографировать и прислать чек. Так нужно было проделывать операции, пока не закончатся деньги. А через 10 минут приехали бы инкассаторы и вернули мне средства», — рассказал подросток.

Однако затем он позвонил матери и понял, что имеет дело с мошенниками. В результате сбережения родителей удалось сохранить. После этого мать подростка обратилась в полицию.

RSS: Новости на портале Anti-Malware.ru