ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET сообщает о том, что группа хакеров из России, известная под названием Turla, продолжает совершенствовать свой бэкдор Carbon, регулярно выпуская новые версии.

Turla активно действует с 2007 года и ей приписывают ответственность за несколько громких атак, в том числе на швейцарскую оборонную фирму RUAG и Центральное командование США. Эта группа хакеров также известна под именами Waterbug, KRYPTON и Venomous Bear.

Carbon, также известный как Pfinet, это бэкдор второй стадии, который обычно используется после фазы разведки. Именно он был задействован в атаке, направленной на RUAG. ESET описывает его как облегченную версию Uroburos.

Согласно ESET, Carbon имеет несколько компонентов, включая дроппер, командный центр (C&C) и загрузчик. Эти компоненты являются в основном DLL-файлами, за исключением загрузчика, который представляет собой файл EXE.

Исследователи за прошлый год столкнулись с несколькими версиями вредоноса, последняя из которых имеет дату компиляции 21 октября 2016 года.

ESET отметила, что Turla вносит изменения в свои инструменты после их обнаружения. В случае Carbon, в версии 3.8, выпущенной летом 2016 года, имена файлов и мьютексы были изменены.

Основным компонентом структуры Carbon является оркестровка, который используется для внедрения библиотеки в легитимный процесс. Перед тем, как установить связь с командным центром, вредонос проверяет систему на наличие программного обеспечения для захвата пакетов, например, Wireshark или Tcpdump.

ESET также отметила, что помимо измененных имен файлов, новые версии Carbon используют более широкий спектр шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru