Исследователю удалось частично портировать Windows Defender на Linux

Исследователю удалось частично портировать Windows Defender на Linux

Исследователю удалось частично портировать Windows Defender на Linux

Исследователь Google Project Zero Тэвис Орманди (Tavis Ormandy) выпустил инструмент, предназначенный для переноса DLL-файлов Windows в Linux, целью чего является улучшение фаззинга. Эксперт продемонстрировал возможности инструмента, поместив компонент Windows Defender в Linux.

Google в последние годы активно развивает фаззинг, примером тому служит недавний запуск компанией сервиса с открытым исходным кодом OSS-Fuzz.

Фаззинг может быть очень полезным для поиска уязвимостей, однако Орманди убежден, что гораздо более эффективно его можно использовать в Linux, поэтому он выпустил библиотеку с открытым исходным кодом, которая может быть использована для переноса DLL Windows на Linux. По словам Орманди, инструмент, который позволяет родным программам Linux загружать и вызывать функции из DLL Windows, особенно хорош для антивирусных сканеров, видеокодеков, декодеров изображений, библиотек декомпрессии и другого подобного программного обеспечения.

«Я обнаружил, что процесс фаззинга в Linux создает гораздо меньше проблем. Также я смог портировать антивирус Windows в Linux, что позволяет запускать код, который я тестирую и легко масштабировать тестирование» - утверждает Орманди.

Исследователь продемонстрировал, как работает инструмент, портировав компонент Защитника Windows (а именно Microsoft Malware Protection Engine, MsMpEng) в Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые криптокошельки на Android крадут сид-фразы пользователей

Эксперты из компании Cyble выявили новую мошенническую кампанию, нацеленную на пользователей Android. Более 20 вредоносных приложений под видом популярных криптокошельков оказались ловушкой для сбора 12-словных сид-фраз — ключей к доступу к средствам.

Злоумышленники маскируют свои приложения под известные сервисы вроде SushiSwap, PancakeSwap, Hyperliquid и Raydium.

Интерфейс — как у настоящих кошельков. Пользователь вводит фразу для восстановления, а данные тут же отправляются мошенникам, которые опустошают реальные счета.

Некоторые из этих приложений всё ещё находятся в Google Play, несмотря на то что часть уже удалена по жалобе Cyble. Опасность в том, что фейковые кошельки публикуются от имени аккаунтов, ранее размещавших безвредные программы: игры, плееры и даже стриминг-сервисы. Такие аккаунты могут иметь десятки тысяч загрузок, что повышает доверие.

 

Приложения построены на Median Framework — инструменте, который позволяет быстро превращать фишинговые сайты в полноценные Android-программы. Внутри используется WebView (встроенный браузер), который под видом доступа к кошельку просит ввести сид-фразу.

Исследователи также выяснили, что многие из этих приложений используют похожие имена и структуру, а также ведут на одинаковые фишинговые домены. Примеры таких доменов:

  • bullxnisbs
  • hyperliqwsbs
  • raydifloydcz
  • sushijamessbs
  • pancakefentfloydcz

По сути, речь идёт о масштабной и скоординированной атаке, где используется один шаблон под разные бренды.

Вот некоторые из приложений, упомянутых в отчёте Cyble:

  • Raydium
  • SushiSwap
  • Suiet Wallet
  • Hyperliquid
  • BullX Crypto
  • Pancake Swap
  • Meteora Exchange
  • OpenOcean Exchange
  • Harvest Finance Blog

Проблема в том, что в случае кражи крипты шансов вернуть деньги практически нет — защиты, как в банках, здесь не предусмотрено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru