Исследования показывают рост количества вредоносов для macOS и Android

Исследования показывают рост количества вредоносов для macOS и Android

Исследования показывают рост количества вредоносов для macOS и Android

Новые исследования компании Security Maltesbytes показывают, что количество вредоносных программ для устройств macOS и Android резко возросло за последний год. Согласно этим исследованиям, количество обнаруженных Android-вымогателей с первого по второй квартал 2017 года увеличилось на 137%. Аналогичным образом, во втором квартале 2017 года было обнаружено больше вредоносных программ и для macOS.

Эксперты считают, что в росте вредоносов для Android нет ничего необычного, так как мобильная операционная система Google и до этого была целью крупных вредоносных кампаний, например, Gooligan, Stagefright и Judy.

Однако рост вредоносных программ, ориентированных на macOS, стал для некоторых экспертов необжиданностью. У компьютеров Apple есть репутация более защищенных машин, чем у компьютеров Windows, благодаря чему многие ошибочно полагают, что их просто невозможно взломать.

«В настоящее время в сообществе информационной безопасности недостаточно внимания уделяется угрозам для macOS. Adware и потенциально нежелательные программы становятся серьезной проблемой для пользователей этой операционной системы. Известно, что некоторые очень популярные приложения содержат в себе эти угрозы, App Store не способен обеспечить защиту от них» - говорит специалист Malwarebytes по мобильным угрозам.

Эксперт приводит в пример недавнюю троянскую программу, предоставляющую удаленный доступ – Proton, этому вредоносу удалось заразить большое количество пользователей macOS. Этот случай доказывает, что пользователям операционной системы от Apple тоже следует быть осторожными при скачивании программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость позволяет обойти UEFI Secure Boot, затронуты миллионы устройств

Исследователи из BINARLY обнаружили новую серьёзную уязвимость в механизме UEFI Secure Boot — той самой системе, которая должна защищать компьютер ещё до загрузки ОС. Уязвимость получила идентификатор CVE-2025-3052 и высокий балл 8.2 по шкале CVSS.

Уязвимый компонент — это файл Dtbios-efi64-71.22.efi, который подписан Microsoft UEFI CA 2011. А значит, считается доверенным практически на всех современных компьютерах, будь то Windows или Linux.

BINARLY выяснили, что приложение неправильно работает с переменной NVRAM под названием IhisiParamBuffer. Это буфер, откуда модуль слепо выполняет множественные записи в память. А значит — злоумышленник может заранее положить туда нужный адрес, и модуль в момент загрузки выполнит запись по произвольному адресу в памяти.

В демонстрации PoC исследователи показали, как злоумышленник с правами администратора может подменить критический указатель на структуру gSecurity2, которая и отвечает за включённость Secure Boot. Если «обнулить» этот указатель в нужный момент — можно полностью отключить Secure Boot, а дальше — загрузить любой неподписанный модуль. Хоть буткит, хоть начальный вредонос.

Почему это опасно?

Самое тревожное — уязвимый бинарник подписан Microsoft и загружен в VirusTotal, а значит, уже гуляет по интернету. Более того, сертификат Microsoft UEFI CA 2011 доверяется подавляющим большинством систем, где активирован Secure Boot. Это делает атаку масштабируемой — потенциально затронуто миллионы устройств.

Однако многое зависит от конкретной реализации BIOS. Например, в прошивках от Insyde доступ к переменным NVRAM может быть ограничен — но даже это не спасает, если в системе найдётся другая брешь.

Как выразились в BINARLY:

«Эта уязвимость затрагивает все устройства, где выполняется исходное условие цикла и где доверяют сертификату Microsoft UEFI CA 2011».

BINARLY советует следующее:

  • Добавить хеш уязвимого модуля в UEFI-список отзыва (dbx), чтобы заблокировать его загрузку.
  • Удалить уязвимый код из приложения — чтобы прекратить любые небезопасные записи из переменных NVRAM.
  • Проверить защиту NVRAM в прошивке — особенно для переменных, влияющих на загрузку.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru