Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Недавно была обнаружена новая версия Kovter, рекламного трояна. Он распространяется под видом обновления Firefox и использует легальный сертификат, выданный COMODO.

Изначально Kovter использовал разнообразные способы, чтобы скомпрометировать систему и остаться незамеченным в ней. В прошлом году исследователи обратили внимание, что Kovter обновляет Adobe Flash Player и Microsoft Internet Explorer, чтобы на компьютер не попали другие вредоносные программы.

Несколько месяцев назад Check Point обнаружили, что у этого вредоноса появился функционал шифровальщика. Он может шифровать файлы пользователя, хотя его основной задачей является спрятаться в системе и остаться необнаруженным.

Группа по исследованию вредоносных программ Barkly's утверждает, что недавняя кампания по распространению Kovter была направлена на то, чтобы обмануть пользователей, маскируя инсталляционный файл трояна под вполне легитимное обновление браузера Firefox. Злоумышленники использовали атаку drive-by-downloads, чотбы заразить пользователей – как только жертва попадала на зараженный вебсайт, ей предлагалось фальшивое обновление Firefox. 

Исследователи также отметили, что этот бестелесный троян, который имеет возможность устанавливать удаленно обновляемые вредоносные программы, выполнять кликфрод-задачи (click-fraud) и имеющий функционал шифровальщика, также использует доверенный сертификат, чтобы обезопасить себя от детекта антивирусов.

При запуске троян будет писать закодированный скрипт в разные места реестра Windows и будет использовать для своих вредоносных целей PowerShell.exe. Анализ ключа реестра показал, что PowerShell злоупотребляет внедрением шеллкода в систему, отмечают исследователи.

Kovter был впервые обнаружен в прошлом году и отличился отсутствием тела, однако это лишь одна из особенностей, которые получил этот троян. Исследователи в Barkly's говорят, что троян претерпел существенные изменения в последние несколько лет и даже может быть удаленно перепрограммирован, получая еще более расширенный функционал.

Исследователи установили, что сертификат, которым пользуется вредоносная программа выдан COMODO и сообщили в Центр сертификации (Certificate Authority), что нужно отозвать эту подпись. Более того, хоть изначально Kovter не обнаруживался антивирусами, теперь это исправлено с выходом обновлений антивирусных баз, утверждают исследователи. 

Пользователям рекомендуется не устанавливать какие-либо обновления Firefox на сторонних сайтах, а пользоваться стандартной процедурой обновления в самом браузере. Для этого надо в меню «Справка» открыть пункт «О Firefox», далее программа сама проверит наличие обновлений и предложит установить, если такие имеются.

Исследователи также советуют пользователям всегда обновлять антивирусные базы и программы, чтобы обезопасить себя. Однако стоит обращать внимание на то, откуда эти обновления скачиваются.

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru