Avast обнаружил ссылку на фото Владимира Путина в коде uTorrent

Avast обнаружил ссылку на фото Владимира Путина в коде uTorrent

Специалисты лаборатории онлайн-угроз Avast сделали курьезное открытие в процессе более глубокого исследования присланного на анализ файла. Файл был подписан электронной подписью BitTorrent Inc – компании-разработчика одноименного BitTorrent-протокола, имеющего широкую популярность в нашей стране.

При более внимательном изучении кода им удалось обнаружить ссылку на официальный сайт президента РФ Kremlin.ru, а именно на фото молодого Владимира Путина.

Согласно функциям интерфейса API, внедренного в код на бинарном уровне, картинка загружается и выполняется под именем putin.exe. Однако из-за явных формальных ошибок во внедренном коде, в действительности она не имеет вредоносного характера и не представляет для пользователей ни малейшей опасности. Все это выглядит как своего рода «пасхальное яйцо» для тех, кто хочет изучить не только содержимое файла, но и посмотреть на более глубокий уровень кода.

 

Авторы программ довольно часто оставляют подобные «сюрпризы» для любопытных исследователей. Ранее в программе uTorrent внимательные пользователи обнаружили мелодию и игру, напоминающую тетрис. Однако кто и зачем вставил фото молодого президента Российской Федерации в код торрент-клиента, а, главное, как автору удалось обойти все механизмы проверки целостности кода — остается загадкой. 

Avast сделали курьезное открытие в процессе более глубокого исследования присланного на анализ файла. Файл был подписан электронной подписью BitTorrent Inc – компании-разработчика одноименного BitTorrent-протокола, имеющего широкую популярность в нашей стране. " />
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky помогла устранить бреши фреймворка для промышленных устройств

Эксперты Kaspersky ICS CERT обнаружили ряд уязвимостей в CODESYS Runtime — фреймворке для создания промышленных устройств и выполнения программ автоматизированного управления. CODESYS Runtime адаптирован более чем для 350 устройств различных типов и от различных вендоров. Некоторые из этих устройств используются в производственном, энергетическом секторах, инфраструктуре умных городов, транспорте и многих других критически важных сферах. «Лаборатория Касперского» сообщила разработчику об уязвимостях сразу после их обнаружения, и к настоящему моменту компания CODESYS полностью их устранила.

Эксплуатация уязвимостей, найденных «Лабораторией Касперского», могла позволить злоумышленникам незаметно для операторов и инженеров подменять данные команд управления и телеметрии, получать полный контроль над устройствами со средой исполнения CODESYS Runtime и, соответственно, влиять на технологический процесс и работу оборудования. Более того, они потенциально могли получить доступ к данным аутентификации и прочей конфиденциальной информации, в том числе интеллектуальной собственности предприятия и коммерческой тайне, например данным о реальных технических возможностях производства, состоянии оборудования, новых продуктах и т.п.

«Уязвимости, которые мы обнаружили, предоставляли злоумышленникам широкие возможности для совершения атаки, и, поскольку данный фреймворк весьма распространён, мы благодарны его производителю за быструю реакцию и исправление уязвимостей. Нам приятно осознавать, что наши исследования помогают усложнять жизнь злоумышленникам. Однако многие из этих уязвимостей могли быть обнаружены раньше, если бы сообщество экспертов по безопасности было вовлечено в разработку протокола сетевых коммуникаций на ранних стадиях. Мы считаем, что сотрудничество с сообществом экспертов по безопасности должно стать обычной практикой для разработчиков важных компонентов для промышленных систем, тем более что не за горами четвёртая промышленная революция, которая в большинстве своём основывается на современных технологиях автоматизации», — комментирует Александр Ночвай, исследователь Kaspersky ICS CERT.

«Мы в CODESYS Group серьёзно относимся к безопасности выпускаемых нами продуктов и поэтому высоко ценим результаты всестороннего исследования «Лаборатории Касперского», которые помогли нам сделать наш инструмент более защищённым. Из года в год мы прикладываем значительные технические и административные усилия, чтобы совершенствовать безопасность наших продуктов. Все обнаруженные уязвимости подвергаются немедленному изучению, оценке, приоритезации, затем мы публикуем данные о них. Патчи в виде обновлений ПО разрабатываются очень быстро и немедленно становятся доступны всем пользователям наших инструментов», — говорит Роланд Вагнер, руководитель отдела продуктового маркетинга, CODESYS Group.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru