Обнаружено 800 уязвимостей в различных антивирусах

Обнаружено 800 уязвимостей в различных антивирусах

IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей, сообщает opennet.ru.

Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку. В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.

Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода.

Т.е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника. Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ.

Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений). По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky.

Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности. В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru