ЛК нашла опасную уязвимость в популярной веб-технологии Silverlight

ЛК нашла опасную уязвимость в популярной веб-технологии Silverlight

«Лаборатория Касперского» обнаружила уязвимость нулевого дня в технологии Silverlight, использующейся для отображения мультимедийного контента в Интернете. Через эту брешь злоумышленники могут получить доступ к зараженному компьютеру и украсть конфиденциальную информацию или же осуществить другие вредоносные действия.

Уязвимость CVE-2016-0034 была закрыта в последнем пакете обновлений, выпущенном компанией Microsoft 12 января 2016 года. Обнаружение же ее стало результатом расследования, начатого «Лабораторией Касперского» более пяти месяцев назад. 

История началась летом 2015 года с публикации новости о хакерской атаке на компанию Hacking Team (разработчика «легального» ПО для слежки). В одном из материалов, опубликованном в издании Ars Technica, сообщалось о некоей переписке между представителями компании и русским разработчиком эксплойтов Виталием Тороповым. По информации издания, Торопов пытался продать Hacking Team эксплойт под очень интересную уязвимость нулевого дня – а именно под брешь четырехлетней давности в технологии Microsoft Silverlight, которая к тому моменту все еще была не закрыта. Именно эта информация привлекла внимание исследователей из «Лаборатории Касперского».      

Дополнительных подробностей о самом эксплойте в статье не приводилось, так что эксперты начали собственное расследование, используя имя продавца. Они быстро выяснили, что человек, называвший себя Виталием Тороповым, был активным пользователем открытой базы данных об уязвимостях (Open Source Vulnerability Database – OSVDB) – он регулярно добавлял туда новую информацию. Изучив его профиль на сайте OSVBD.org, эксперты «Лаборатории Касперского» обнаружили, что в 2013 году Торопов опубликовал результаты эксперимента, в котором описывалась программная ошибка в технологии Silverlight. Речь шла о старой известной уязвимости, которая к тому времени уже была закрыта. Однако в описании были упомянуты некоторые детали, которые позволили экспертам «Лаборатории Касперского» понять, каким образом создатель эксплойтов пишет код.   

Используя полученную информацию, исследователи создали несколько правил детектирования, которые были внедрены в защитные технологии «Лаборатории Касперского». Расчет делался на то, что если Торопов пытался продать эксплойт Hacking Team, то он наверняка предлагал свой продукт и другим разработчикам шпионского ПО. А значит, рано или поздно он будет использован в какой-нибудь кампании кибершпионажа.

Расчет оказался верен. Через несколько месяцев после внедрения этих правил детектирования от пользователя защитных продуктов «Лаборатории Касперского» через облачную инфраструктуру Kaspersky Security Network (KSN) поступила информация о попытке заражения вредоносным файлом, обладавшими как раз теми характеристиками, которые искали эксперты. А еще через несколько часов пользователь из Лаоса (предположительно, ставший жертвой атаки) загрузил в мультисканер файл с теми же самыми характеристиками. Проанализировав атаку, в которой применялись эти файлы, эксперты «Лаборатории Касперского» выяснили, что организаторы использовали еще не известную уязвимость в технологии Silverlight. Информация об этом была немедленно передана в Microsoft.     

«Мы до сих пор не уверены, что обнаружили тот эксплойт, о котором говорилось в статье Ars Technica, однако у нас есть серьезные основания считать, что это именно он. Сравнив найденный файл с той работой, которую опубликовал на OSVDB Виталий Торопов, мы предполагаем, что за созданием эксплойта и тем экспериментом стоит один и тот же человек. Хотя мы не исключаем, что нашли просто еще одну неизвестную уязвимость нулевого дня в Silverlight. Как бы то ни было, наша работа позволила закрыть одну брешь, а значит, сделала киберпространство немного безопаснее. Мы рекомендуем всем пользователям продуктов Microsoft обновить свои системы как можно скорее, чтобы закрыть обнаруженную уязвимость», – отметил Костин Райю, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского».  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru