Обзор вирусной обстановки за апрель 2008 года от компании «Доктор Веб»

Обзор вирусной обстановки за апрель 2008 года от компании «Доктор Веб»

Главным событием конца марта – начала апреля стало обнаружение новой модификации вредоносной программы, получившей наименование по классификации Dr.Web BackDoor.MaosBoot.

Данная вредоносная программы относится к новому классу вирусов, представляя собой комбинацию из загрузочного вируса и руткита. BackDoor.MaosBoot нацелен в основном на проникновение в компьютеры пользователей с целью извлечения конфиденциальной финансовой информации. Вирус обладает обширным списком программ класса "банк-клиент". Усовершенствованная версия вируса с легкостью похищает с зараженных компьютеров по данному списку конфиденциальную финансовую информацию.

В середине апреля службой вирусного мониторинга «Доктор Веб» был зафиксирован всплеск спам-рассылки загрузчика уже подзабытой вредоносной программы Win32.HLLM.Limar. И, хотя данный всплеск не носил эпидемический характер, однако дал понять, что, в будущем, возможно, будет более масштабное распространение этой вредоносной программы.

Однако, по-настоящему знаковым событием стало развенчание службой вирусного мониторинга мифа не существовании варианта вредоносной программы, известной как Rustock.C. Данная вредоносная программа получила наименование Win32.Ntldrbot по классификации Dr.Web. Главное предназначение Win32.Ntldrbot – заражать ПК, превращая их в боты, с которых впоследствии можно рассылать спам, и создавать из таких зараженных компьютеров ботнеты – гигантские сети по рассылке спама. Но не только заражать, а еще и оставаться абсолютно невидимым. Что с успехом и делал этот руткит предположительно с октября 2007 года! По оценке компании Secure Works бот-сеть, созданная Rustock, стоит на третьем месте среди крупнейших бот-сетей и способна рассылать ежедневно до 30 миллиардов спам-сообщений. Основная область «специализации» этой сети - ценные бумаги и фармацевтика.

Некоторые технические характеристики Win32.Ntldrbot
Имеет мощный полиморфный протектор, затрудняющий анализ и распаковку руткита.
Реализован в виде драйвера уровня ядра, работает на самом низком уровне.
Имеет функцию самозащиты, противодействует модификации времени исполнения.
Активно противодействует отладке - контролирует установку аппаратных точек останова (DR-регистры), нарушает работу отладчиков уровня ядра: Syser, SoftIce. Отладчик WinDbg при активном рутките не работает вообще.
Перехватывает системные функции неклассическим методом.
Работает как файловый вирус, заражая системные драйверы.
Конкретный экземпляр руткита привязывается к оборудованию зараженного компьютера. Таким образом, на другом компьютере руткит с большой вероятностью работать не будет.
Имеет функцию перезаражения, срабатывающую по времени. Старый зараженный файл лечит. Таким образом, руткит «путешествует» по системным драйверам, оставляя зараженным какой-нибудь один.
Фильтрует обращения к зараженному файлу, перехватывая FSD-процедуры драйвера файловой системы и подставляет оригинальный файл вместо зараженного.
Имеет защиту от антируткитов.
Имеет в составе библиотеку, внедряемую в один из системных процессов. Данная библиотека занимается рассылкой спама.
Для связи драйвера с DLL используется специальный механизм передачи команд.

Важным обстоятельством является тот факт, что Dr.Web – единственный на сегодняшний день антивирус, способный не только обнаружить Win32.Ntldrbot в активном состоянии, но и вылечить инфицированную им систему.

В WhatsApp снова обошли View Once, но Meta отказалась выпускать патч

У функции одноразовых сообщений в WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) снова проблемы. Исследователь Таль Беэри, сооснователь и CTO криптокошелька Zengo, обнаружил уже четвёртый способ обойти этот режим, который должен скрывать фото, видео и голосовые сообщения после одного просмотра.

Но на этот раз Meta решила баг не исправлять. Сама идея View Once довольно простая: пользователь отправляет медиафайл, получатель открывает его один раз, после чего контент исчезает.

Плюс WhatsApp отдельно позиционирует эту функцию как защиту от сохранения, пересылки и скриншотов. На практике, как выясняется уже не в первый раз, всё это работает не так надёжно, как хотелось бы.

По словам Беэри, все предыдущие способы обхода WhatsApp в итоге всё же закрывал, а за один из них исследователь даже получил вознаграждение. Новый метод тоже позволяет сохранить контент, который должен был «исчезнуть», но теперь Meta заняла другую позицию: корпорация заявила, что проблема находится вне её модели угроз, потому что для атаки используется модифицированный клиент WhatsApp.

Именно это сейчас и стало главным предметом спора. Беэри утверждает, что Meta оценивает похожие истории непоследовательно: раньше, по его словам, обходы тоже были связаны с изменёнными клиентами, но их всё равно исправляли. Теперь же компания говорит, что не считает такой сценарий частью своей программы баг-баунти и не собирается выпускать патч.

 

В комментарии для SecurityWeek Meta объяснила, что View Once — это дополнительный уровень приватности, рассчитанный прежде всего на переписку между доверяющими друг другу людьми в официальном приложении WhatsApp.

Иными словами, в Meta не рассматривают эту функцию как инструмент надёжного удаления данных. Там также напоминают, что пользователь в любом случае может обойти ограничения и более банальным способом — например, сфотографировать экран другим телефоном.

Исследователя такой ответ явно не устроил. В качестве более серьёзного решения он предлагает внедрить что-то вроде DRM-механизма, который бы жёстче контролировал доступ к такому контенту и отделял цифровой обход защиты от «аналоговой» съёмки с другого устройства. Meta, впрочем, считает, что для приватного мессенджера такой подход не слишком подходит: DRM сам по себе тоже можно атаковать, а от записи с другого экрана он всё равно не спасёт.

RSS: Новости на портале Anti-Malware.ru