Обнаружен новый вектор атак систем Windows

Обнаружен новый вектор атак систем Windows

Обнаружен новый вектор атак систем Windows

Исследователи в области безопасности обеспокоены тем, что возможности Intel MPX, предназначенные для предотвращения ошибок памяти, могут быть использованы для атак на системы Windows.

Windows 10 использует Intel MPX для защиты приложений путем обнаружения исключений границ (boundary exceptions), которые характерны, например, при атаках переполнения буфера. Эксплойт, разработанный CyberArk Labs использует эту технику для управления устройствами Windows 10.

Исследователи утверждают, что метод, получивший название BoundHook, создает потенциальную лазейку для хакеров, используя Intel Memory Protection Extensions для захвата приложений в режиме пользователя и выполнения кода. По данным CyberArk Labs, такая техника может помочь хакерам избежать обнаружения антивирусными программами на 32-битных и 64-битных ОС Windows 10.

Microsoft не считает эту проблему серьезной, заявляя CyberArk Labs, что это можно использовать только в сценарии, когда заражение уже произошло.

«Техника, описанная в этом отчете, не представляет уязвимости безопасности и требует, чтобы машина уже была скомпрометирована. Мы рекомендуем клиентам постоянно обновлять свои системы для лучшей защиты», - говорит пресс-секретарь Microsoft.

BoundHook - уже вторая технология, открытая CyberArk Labs для перехвата функций в Windows. Первый метод, получивший название GhostHook, помогает обойти механизмы Microsoft, предотвращающие атаки на уровне ядра (например, PatchGuard) и получить контроль над устройством. Microsoft расценила GhostHook как проблему с низким уровнем риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые криптокошельки на Android крадут сид-фразы пользователей

Эксперты из компании Cyble выявили новую мошенническую кампанию, нацеленную на пользователей Android. Более 20 вредоносных приложений под видом популярных криптокошельков оказались ловушкой для сбора 12-словных сид-фраз — ключей к доступу к средствам.

Злоумышленники маскируют свои приложения под известные сервисы вроде SushiSwap, PancakeSwap, Hyperliquid и Raydium.

Интерфейс — как у настоящих кошельков. Пользователь вводит фразу для восстановления, а данные тут же отправляются мошенникам, которые опустошают реальные счета.

Некоторые из этих приложений всё ещё находятся в Google Play, несмотря на то что часть уже удалена по жалобе Cyble. Опасность в том, что фейковые кошельки публикуются от имени аккаунтов, ранее размещавших безвредные программы: игры, плееры и даже стриминг-сервисы. Такие аккаунты могут иметь десятки тысяч загрузок, что повышает доверие.

 

Приложения построены на Median Framework — инструменте, который позволяет быстро превращать фишинговые сайты в полноценные Android-программы. Внутри используется WebView (встроенный браузер), который под видом доступа к кошельку просит ввести сид-фразу.

Исследователи также выяснили, что многие из этих приложений используют похожие имена и структуру, а также ведут на одинаковые фишинговые домены. Примеры таких доменов:

  • bullxnisbs
  • hyperliqwsbs
  • raydifloydcz
  • sushijamessbs
  • pancakefentfloydcz

По сути, речь идёт о масштабной и скоординированной атаке, где используется один шаблон под разные бренды.

Вот некоторые из приложений, упомянутых в отчёте Cyble:

  • Raydium
  • SushiSwap
  • Suiet Wallet
  • Hyperliquid
  • BullX Crypto
  • Pancake Swap
  • Meteora Exchange
  • OpenOcean Exchange
  • Harvest Finance Blog

Проблема в том, что в случае кражи крипты шансов вернуть деньги практически нет — защиты, как в банках, здесь не предусмотрено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru