Антивирус Malwarebytes снова под прицелом

Компания Malwarebytes работает над исправлением серьезных уязвимостей в своем антивирусном продукте. Ошибки обнаружилэксперт из команды Google Project Zero Тэвис Орманди.

Исследователю безопасности удалось выяснить, что обновления продукта Malwarebytes Antivirus не были подписаны с помощью цифровой подписи компании и загружались по незащищенному HTTP-соединению. Все это делает пользователей антивируса подверженным атаке типа Man-In-The-Middle — злоумышленники могли легко подменить пакеты обновлений, пишет habrahabr.ru.

Уязвимости были обнаружены в ноябре 2015 года. Однако сотрудникам Malwarebytes не хватило 90 дней для того, чтобы исправить дыры безопасности в своем продукте, поэтому исследователь Google Тэвис Орманди (Tavis Ormandy) опубликовал информацию о них в своем блоге.

По его словам, процесс обновления антивируса Malwarebytes включает загрузку YAML-файлов. Несмотря на то, что эти файлы содержат контрольную сумму MD5, их передача с помощью незащищенного HTTP-соединения позволяет атакующему легко осуществить подмену файлов.

Орманди предполагает, что разработчики антивируса были уверены в том, что злоумышленникам все равно не удастся перехватить данные, поскольку они зашифрованы с помощью зашитого в коде ключа RC4. Однако, удалось сделать это с помощью простой команды OpenSSL.

Также Орманди обнаружил некорректно составленные контрольные списки (ACL) антивируса — это позволяет осуществить повышение привилегий. По умолчанию, всем пользователям антивируса разрешается модифицировать и создавать файлы в директории, где хранится конфигурация Malwarebytes Antivirus. Это дает злоумышленникам возможность проведения атак, связанных с удаленным исполнением кода на машине жертвы. 

Руководитель Malwarebytes Марчин Клещински (Marcin Kleczynski) подтвердил информацию об обнаружении уязвимостей и сообщил, что компания столкнулась со сложностями, которые не позволили исправить их в 90-дневный срок. По словам топ-менеджера, компания смогла исправить несколько из обнаруженных ошибок на стороне сервера и теперь занимается внутренним тестированием новой версии антивируса. Кроме того, Клещински заявил, что по его данным, с помощью обнаруженных Орманди уязвимостей злоумышленники не могут проводить массовые атаки на пользователей Malwerabytes Antivirus. У них есть возможность лишь «атаковать одну машину за один раз».

За последний год это уже не первый случай обнаружения серьезных уязвимостей в защитном программном обеспечении и атак на антивирусные компании. В июне 2015 года в СМИ попала информация о том, что британские и американские спецслужбы искалиуязвимости продуктах «Лаборатории Касперского». Примерно в то же время исследователи из Google Project Zero рассказали о серьезной уязвимости в антивирусе ESET NOD32, которая позволяла атакующему читать, модифицировать и удалять любые файлы на компьютерах, на которых установлен антивирус.

Летом того же года стало известно о том, что в продукте Symantec Endpoint Protection обнаружен целый ряд серьезных уязвимостей, которые позволяли атакующим осуществлять обход аутентификации, повышения привилегий, чтение и запись файлов, а также осуществления SQL-инъекций. Кроме того, практически одновременно с этим было объявлено о том, что антивирусная компания BitDefendet стала жертвой хакерской атаки, в результате которой были похищены пароли пользователей — особый резонанс вызвал тот факт, что они хранились в открытом виде.

Позднее осенью 2015 года серьезные ошибки безопасности были обнаружены в криптософте TrueCrypt, а еще спустя несколько месяцев, в декабре того же года критические уязвимости были также найдены в антивирусе Avast.

Кроме того, осенью прошлого года исследователь безопасности Мазин Ахмед опубликовал исследование, в ходе которого ему удалось обнаружить XSS-уязвимости сразу в нескольких популярных межсетевых экранах. Мы провелили самообучающийся межсетевой экран PT Application Firewall на подверженность описанным в работе обходам защиты — все представленные способы обхода были заблокированы экраном.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ЦБ: В 2019 году банки вернули клиентам 870 млн руб.

Артём Сычёв, первый заместитель директора департамента ИБ Банка России, представил очередной отчёт об операциях, совершённых без согласия клиентов. Помимо прочего, были озвучены новые данные по хищениям у клиентов банков за 2019 год.

Первая часть отчёта затронула информацию об операциях без согласия в отношении физических лиц.

«Здесь им имеем следующую картину: в 2019 году, к сожалению, злоумышленникам удалось похитить у клиентов кредитных организаций 5,7 миллиарда рублей. В абсолютных цифрах это составляет 572 тыс. операций», — комментирует Сычёв эту часть отчёта.

Это не очень большая цифра, если её оценивать в масштабах страны, пояснил Сычёв. Гораздо важнее, что в 70% случаев причиной кражи денег стала социальная инженерия — когда мошенник вынуждал пользователя самостоятельно сообщить данные платёжной карты, персональную информацию, коды подтверждения и так далее.

«В таких случаях вернуть деньги гражданина очень сложно — это определено законом. Объясню: эти действия укладываются в нарушение договора между банком и клиентом», — подчёркивает замдиректора ИБ-департамента Банка России.

В первый раз Центральный банк России опубликовал цифры, дающие понять, работает ли 9-я статья закона «О национальной платёжной системе», а именно — есть ли случаи возврата денежных средств.

По словам Сычёва, теперь можно говорить о том, что 9-я статья действительно работает — в 2019 году банки вернули 870 миллионов рублей. Таким образом, каждый седьмой похищенный рубль автоматом вернулся клиентам.

Также впервые ЦБ озвучил среднюю стоимость хищения. Она составила около 10 тысяч рублей. Это может свидетельствовать о том, что интерес злоумышленников сосредоточен прежде всего на масштабах, а не на конкретных лицах или счётах.

«Они работают по площадям, им важно заманить в свои сети как можно больше жертв. Именно поэтому мы считаем, что основным методом противодействия социальной инженерии являются разъяснительные работы среди россиян, повышение уровня осведомлённости по части финансовой грамотности», — резюмировал Сычёв.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru