«Доктор Веб» обезвредил новую модификацию вируса подмены веб-страниц

«Доктор Веб» обезвредил новую модификацию вируса подмены веб-страниц

Компания «Доктор Веб» сообщает об успешной нейтрализации семейства троянов - Trojan.Ws232Pacther, подменяющих ссылки в рекламных объявлениях, которые выдаются по результатам поискового запроса в Яндексе, Google, Rambler и других поисковых системах.

Трояны семейства Trojan.Ws232Pacther заражают системный файл ws2_32.dll. При заражении все секции данного файла объединяются в одну, что облегчает процедуру инфицирования. Троян записывается ближе к концу файла, при этом размер вредоносного фрагмента в нем составляет около 16 Кб. Далее вредоносная программа перехватывает некоторые экспортируемые функции из библиотеки.

Trojan.Ws232Pacther относится к типу «вирусов подмены страниц», которые изменяют содержимое страниц в браузере пользователя (например, заменяют ссылки на сайты, найденные поисковой системой, ссылками на какие-то другие сайты, не имеющие отношения к теме поискового запроса). Новый вид вируса подмены страниц обнаружили аналитики компании «Яндекс» и специалисты компании «Доктор Веб», которые детектировали его как семейство троянов Trojan.Ws232Pacther.

На данный момент известно две модификации троянов указанного семейства - Trojan.Ws232Pacther.1 и Trojan.Ws232Pacther.2. Первый из них был обнаружен 27 октября, в то время как вторая модификация появилась день спустя. В Trojan.Ws232Pacther.2 по сравнению с первой модификацией изменен ключ шифрования, а также отсутствует зашифрованный фрагмент HTML-кода.

Семейство троянов Trojan.Ws232Pacther не представляет опасности для пользователей антивируса Dr.Web. Тем же, кто не определился с антивирусным решением, «Доктор Веб» рекомендует воспользоваться бесплатной лечащей утилитой Dr.Web CureIt!, доступной для скачивания на сайте www.freedrweb.com http://www.freedrweb.com. Данная программа позволяет просканировать компьютер пользователя, используя последние обновления вирусных баз Dr.Web, а также не требуя установки. Dr.Web CureIt! поможет вам избавиться не только от троянов семейства Trojan.Ws232Pacther, но и других вредоносных программ, не замеченных установленным антивирусом. Кроме того, для регулярной проверки ссылок «Доктор Веб» советует использовать бесплатный плагин Dr.Web LinkChecker, доступный для разных видов браузеров.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru