Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Троян-шифровальщик Kovter распространяется под видом обновления Firefox

Недавно была обнаружена новая версия Kovter, рекламного трояна. Он распространяется под видом обновления Firefox и использует легальный сертификат, выданный COMODO.

Изначально Kovter использовал разнообразные способы, чтобы скомпрометировать систему и остаться незамеченным в ней. В прошлом году исследователи обратили внимание, что Kovter обновляет Adobe Flash Player и Microsoft Internet Explorer, чтобы на компьютер не попали другие вредоносные программы.

Несколько месяцев назад Check Point обнаружили, что у этого вредоноса появился функционал шифровальщика. Он может шифровать файлы пользователя, хотя его основной задачей является спрятаться в системе и остаться необнаруженным.

Группа по исследованию вредоносных программ Barkly's утверждает, что недавняя кампания по распространению Kovter была направлена на то, чтобы обмануть пользователей, маскируя инсталляционный файл трояна под вполне легитимное обновление браузера Firefox. Злоумышленники использовали атаку drive-by-downloads, чотбы заразить пользователей – как только жертва попадала на зараженный вебсайт, ей предлагалось фальшивое обновление Firefox. 

Исследователи также отметили, что этот бестелесный троян, который имеет возможность устанавливать удаленно обновляемые вредоносные программы, выполнять кликфрод-задачи (click-fraud) и имеющий функционал шифровальщика, также использует доверенный сертификат, чтобы обезопасить себя от детекта антивирусов.

При запуске троян будет писать закодированный скрипт в разные места реестра Windows и будет использовать для своих вредоносных целей PowerShell.exe. Анализ ключа реестра показал, что PowerShell злоупотребляет внедрением шеллкода в систему, отмечают исследователи.

Kovter был впервые обнаружен в прошлом году и отличился отсутствием тела, однако это лишь одна из особенностей, которые получил этот троян. Исследователи в Barkly's говорят, что троян претерпел существенные изменения в последние несколько лет и даже может быть удаленно перепрограммирован, получая еще более расширенный функционал.

Исследователи установили, что сертификат, которым пользуется вредоносная программа выдан COMODO и сообщили в Центр сертификации (Certificate Authority), что нужно отозвать эту подпись. Более того, хоть изначально Kovter не обнаруживался антивирусами, теперь это исправлено с выходом обновлений антивирусных баз, утверждают исследователи. 

Пользователям рекомендуется не устанавливать какие-либо обновления Firefox на сторонних сайтах, а пользоваться стандартной процедурой обновления в самом браузере. Для этого надо в меню «Справка» открыть пункт «О Firefox», далее программа сама проверит наличие обновлений и предложит установить, если такие имеются.

Исследователи также советуют пользователям всегда обновлять антивирусные базы и программы, чтобы обезопасить себя. Однако стоит обращать внимание на то, откуда эти обновления скачиваются.

Режим максимальной защиты в Android может оставить Chrome без WebGPU

Google, похоже, решила ещё сильнее закрутить гайки в режиме Advanced Protection Mode на Android. На этот раз речь идёт о WebGPU в Chrome — функции полезной и современной, но, как выясняется, не самой спокойной с точки зрения безопасности.

Advanced Protection Mode появился в Android 16 как режим защиты «в один клик». Он рассчитан в первую очередь на пользователей из группы повышенного риска — например, тех, кто может стать целью сложных кибератак, шпионских кампаний или попыток кражи данных. При его включении система активирует самые жёсткие защитные механизмы Android.

Теперь Google тестирует ещё одну меру: отключение WebGPU API в Chrome, если пользователь включает Advanced Protection Mode. Следы новой настройки обнаружили в Google Play Services v26.10.31.

В интерфейсе она выглядит вполне прямо: «Turn off WebGPU to help protect against security threats», то есть WebGPU предлагается выключить ради снижения рисков.

 

Сам WebGPU — это API, который позволяет веб-приложениям использовать графический процессор устройства для сложных вычислений и более быстрой отрисовки графики прямо в браузере. По сути, это более современный наследник WebGL с лучшей совместимостью с актуальными GPU, поддержкой вычислений общего назначения и доступом к более продвинутым графическим возможностям.

На практике штука мощная. Но именно в этом и проблема, поскольку чем больше у веб-кода возможностей работать почти вплотную к железу, тем интереснее он становится для злоумышленников. WebGPU уже связывали с уязвимостями, которые в отдельных случаях могли использоваться для удалённого выполнения кода. Да, такие дыры со временем закрывают, но обычно уже после того, как их кто-то нашёл. А до этого окна возможностей вполне хватает для атак на конкретные цели.

Сейчас WebGPU включён по умолчанию в Chrome 121 и новее на устройствах с Android 12+, если они используют Qualcomm или ARM GPU. То есть технология уже работает на довольно большом числе современных смартфонов.

Именно поэтому идея Google выглядит логично: если пользователь сознательно включает максимальную защиту, браузерные функции с потенциальной поверхностью атаки лучше заранее урезать.

RSS: Новости на портале Anti-Malware.ru