Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.



"Если бы меня попросили назвать наиболее интересный факт относительно этой вредоносной программы (а выделить какой-то один факт довольно сложно), то я бы, пожалуй, назвал именно эксплуатацию червем сразу четырех ранее не известных уязвимостей," - отметил ведущий антивирусный эксперт североамериканского подразделения "Лаборатории Касперского" Роул Шоуэнберг. - "Но в целом интеллектуальный труд, продуктом которого стал Stuxnet, не менее удивителен и примечателен. Четыре 0-day уязвимости, два краденых цифровых сертификата, прекрасное знание систем SCADA - все было тщательно спланировано и приведено в исполнение".


Помимо ошибки в механизме обработки ярлыков, червь использовал уязвимость в службе Диспетчера очереди печати (Print Spooler), закрытую Microsoft буквально вчера, а также две по-прежнему не исправленные уязвимости, эксплуатация которых приводила к эскалации привилегий и установлению контроля над инфицированными системами. По сообщению представителя Microsoft, первой из этих двух уязвимостей подвержена Windows XP, в то время как вторая существует в Windows Vista, 7, Server 2008 и Server 2008 R2; специалисты компании работают над обновлениями, позволяющими ликвидировать уязвимости.


Напомним, что червь был впервые обнаружен аналитиками компании ВирусБлокАда; целью Stuxnet было программное обеспечение Simatic WinCC и PCS 7, используемое в промышленных системах управления на предприятиях Siemens. Роул Шоуэнберг указал, что в Индии за месяцы, прошедшие с момента обнаружения червя, количество пораженных им компьютеров постоянно росло, в то время как в Иране и Индонезии, напротив, снижалось. 


"К счастью, большинство операторов систем управления отделяют свою сеть от ЛВС предприятия и сетей общего доступа", - прокомментировал ведущий аналитик NetWitness Майк Сконзо. - "Это существенно снизило степень распространенности инфекции. Основными способами размножения червя были самокопирование на USB-носители, а также, по новым данным, распространение через ресурсы сети; замкнутость последней, равно как и ограничения, накладываемые на использование USB-приводов операторами систем управления, уменьшило потенциальную опасность вредоносной программы".


"Вряд ли эта первая таргетированная атака на промышленные системы окажется и последней", - добавил г-н Сконзо. - "Даже этот начальный опыт целевого нападения, направленный только против определенных систем, сумел достичь вполне заметных результатов".


eWeek

" />

Falcon атакует Android в России: троян научился удалять антивирусы

Специалисты компании F6 зафиксировали новую волну атак на клиентов российских банков с использованием свежей версии Android-трояна Falcon. По данным исследователей, к концу февраля 2026 года в России насчитывалось уже более 10 тыс. заражённых смартфонов, а всего за две недели их число выросло на 33%.

F6 впервые сообщала о новой волне этих атак ещё в ноябре 2025 года, а затем подробно описала развитие кампании в феврале 2026-го. Сам Falcon — не новичок. Это Android-зловред, впервые обнаруженный ещё в 2021 году, причём он основан на банковском трояне Anubis.

Но версия образца 2026 года стала заметно опаснее: теперь это уже не просто инструмент для кражи логинов, паролей и кодов двухфакторной аутентификации, а почти универсальная «отмычка» к аккаунтам пользователя в мобильных сервисах.

Новый образец способен воровать данные более чем из 30 популярных приложений и получил модуль VNC для удалённого управления устройством.

 

Интересно также, что Falcon научился удалять антивирусы сразу после установки. А если пользователь всё-таки попробует зайти в список приложений и удалить троян вручную, зловред может просто перебрасывать человека на главный экран. То есть наличие защитного приложения на Android здесь уже не выглядит гарантией спокойствия.

Схема заражения у трояна довольно знакомая, но от этого не менее опасная. Злоумышленники распространяют APK-файлы через фишинговые сайты, которые маскируются под государственные сервисы, банки и мессенджеры. Пользователю предлагают установить якобы полезное приложение, а затем — ещё и «обновление» с тем же названием.

Именно под видом такого обновления на смартфон и попадает FalconRAT. После запуска троян просит доступ к Accessibility Services, а дальше уже сам быстро раздаёт себе нужные разрешения. Для пользователя это может выглядеть как хаотичное открытие и закрытие окон в течение нескольких секунд, что легко принять за обычный сбой.

 

Главная цель трояна — данные. Когда пользователь открывает одно из целевых приложений, Falcon может подменять изображение на экране и показывать фальшивую веб-страницу, стилизованную под конкретный сервис. Если человек вводит туда логин, пароль и код 2FA, всё это тут же уходит злоумышленникам. В F6 отмечают, что троян нацелен не только на банковские приложения, но и на госсервисы, маркетплейсы, соцсети, мессенджеры, сервисы такси, бронирования, облачные платформы, магазины приложений, YouTube и даже VPN.

Любопытная деталь из анализа кода: разработчики Falcon, по данным F6, избегают атак на пользователей из США и Австралии. Если троян запускается на устройстве из этих стран, он прекращает работу. Это не редкость для некоторых семейств зловредов, но всё равно выглядит показательно.

RSS: Новости на портале Anti-Malware.ru