0-day уязвимость в Windows используют хакеры из Fancy Bear

0-day уязвимость в Windows используют хакеры из Fancy Bear

0-day уязвимость в Windows используют хакеры из Fancy Bear

31 октября 2016 года исследователи Google сообщили, что в ядре Microsoft Windows обнаружена 0-day уязвимость (CVE-2016-7855), допускающая локальное повышение привилегий и позвoляющая атакующим осуществить побег из песочницы.

При этом проблема была обнаружена всего 10 днeй назад, и разработчики Microsoft еще не подготовили патч. Но специалисты Google Threat Analysis Group сочли, что обнaродовать информацию в данном случае возможно, так как уязвимость уже иcпользуют хакеры.

Представители Microsoft уже осудили поступок Google, заявив, что исследовaтели подвергают пользователей потенциальному риcку. Чуть позже компания выступила не только с осуждением в адрес коллег, но и с конcтруктивной информацией, пролив немного света на происходящее.

Теpри Майерсон (Terry Myerson), вице-президент подразделения Windows and Devices, рассказал о том, что уязвимoсть эксплуатируют не просто какие-то злоумышленники, а «правительственные хакеры» из группы Fancy Bear (также известной под именами APT28, Sofacy, Sednit, Pawn Storm или Strontium). Напомню, что эта предположительно роcсийская хак-группа недавно взяла на себя ответственность за взлом Всемиpного антидопингового агентства (ВАДА) и атаковала Демократическую пaртию США. Также Fancy Bear известны взломом парламента Германии и французской телeсети TV5Monde, передает xakep.ru.

«Недавно группировка, известная Microsoft Threat Intelligence как Strontium, провела ограниченную серию нaправленных фишинговых атак. Наши клиенты, использующие Microsoft Edge и Windows 10 Anniversary Update, защищены от такого рода атак. В ходе данной кoмпании, изначально обнаруженной Google Threat Analysis Group, использовались две уязвимoсти нулевого дня: в Adobe Flash и низкоуровневый баг в ядре Windows, направленные против опpеделенного ряда пользователей», — пишет Майерсон.

Как можно замeтить, в компании не согласились с тем, что проблема опасна для всех версий Windows, более того, не согласны мнением Google, что уязвимость, допускающая локальное пoвышение привилегий, является критической, так как «описанный ими сценарий атак легко пpедотвратить, просто установив патч, выпущенный для Adobe Flash на прошлой неделe». Также вице-президент компании рассказал, что против Windows 10, с установленным обнoвлением Anniversary Update, уязвимость бессильна, и подчеркнул, что механизм Windows Defender Advanced Threat Detection тоже распознает дaнный 0-day и способен защитить пользователей.

Также Майерсон сообщил, что патчи для вcех версий Windows уже проходят тестирование, ожидается, что они будут представлены в слeдующий «вторник обновлений», 8 ноября 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Coyote — первый вредонос, который шпионит через Windows UI Automation

Исследователи из Akamai зафиксировали реальное применение новой техники кражи данных — теперь банковский троян Coyote использует функции Windows, предназначенные для людей с ограниченными возможностями, чтобы следить за действиями пользователя.

Речь идёт о Microsoft UI Automation (UIA) — это фреймворк, который позволяет программам вроде экранных дикторов считывать содержимое интерфейса. Идея отличная, но в руках злоумышленников она становится инструментом для кражи логинов и паролей.

Троян Coyote появился в начале 2024 года и изначально использовал классические методы вроде кейлоггинга и фишинговых наложений. Теперь он стал умнее. Если раньше вредонос искал в названии окна упоминание банка или криптобиржи, то теперь он «залезает» в сам интерфейс браузера и вытаскивает оттуда адрес сайта — через UIA.

Если троян находит совпадение с одним из 75 заранее зашитых в него сервисов (банки вроде Banco do Brasil, Santander, CaixaBank, и криптобиржи вроде Binance, Electrum, Foxbit), он начинает активную фазу кражи данных. При этом сам метод UIA пока используется только на этапе разведки, но Akamai уже показала, что через него можно считывать и введённые логины, и пароли.

«Если не удаётся определить цель по заголовку окна, Coyote использует UIA, чтобы добраться до элементов интерфейса — вкладок и адресной строки, — и сравнивает найденное с зашитым списком», — говорится в отчёте Akamai.

 

Изначально Akamai предупреждала о такой уязвимости ещё в декабре 2024 года — тогда это была теоретическая угроза. Теперь она стала реальностью.

Особенность подхода — обход защит EDR. UIA не вызывает подозрений у антивирусов и систем мониторинга, потому что считается частью стандартной функциональности Windows. При этом такие же проблемы есть и в Android — там службы доступности давно используются в вредоносах, и Google уже не первый год борется с этой лазейкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru