Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Исследователи Forcepoint наткнулись на новый образец вредоноса, атакующего POS-терминалы. Отличительной особенностью этого зловреда является попытка замаскироваться под пакет обновлений программ, разрабатываемых компанией LogMeIn.

Эксперты назвали новый образец «UDPoS» из-за его интенсивного использования протокола UDP. На данный момент непонятно, используется ли вредоносная программа в реальных атаках, однако наличие маскировки под файлы программ LogMeIn, а также URL-адресов командного C2-сервера, наталкивает специалистов на мысль, что злоумышленники все же заражают пользователей этой программой. Кроме того, исследователями были отмечены доказательства того, что раньше этот зловред маскировался под программное обеспечение от Intel.

Команда Forcepoint связалась с LogMeIn с целью уточнить, не получили ли злоумышленники доступ к каким-либо сервисам или доменам компании. Выяснилось, что ничего из вышеперечисленного не произошло, злоумышленники просто таким образом маскируют свою программу.

Несмотря на это, LogMeIn опубликовала соответствующее сообщение, уведомляющее клиентов о наличии такого образца вредоносной программы.

Forcepoint провела анализ исходного образца — файла с именем logmeinumon.exe, который показал, что вредонос обращается к серверу C2, размещенному на площадке швейцарского VPS-провайдера, этот сервер также пытается походить на сервер LogMeIn.

Далее эксперты обнаружили, что на C2 размещается другой исполняемый файл — update.exe, представляющий собой самораспаковывающийся архив 7-Zip, содержащий LogmeinServicePack_5.115.22.001.exe и logmeinumon.exe.

Исследователи отмечают, что сам код вредоноса, учитывая реализованные методы, сложно назвать выдающимся. Специалисты отметили наличие ошибок в коде, например, что касается реализованных техник антидетектирования. 

С другой стороны, авторы UDPoS используют оригинальный метод передачи данных на основе DNS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Процессоры Intel, ARM, IBM, AMD уязвимы перед новыми формами атак

Судя по всему, выявленная ранее причина существования атак спекулятивного выполнения (например, Meltdown и Foreshadow) на современные процессоры оказалась не совсем верна. В результате производители CPU выпустили не совсем корректные патчи.

Такой позиции придерживаются специалисты Грацского технического университета и Центра информационной безопасности имени Гельмгольца. Они же рассказали о настоящей, по их мнению, причине появления уязвимостей.

В отчёте (PDF) эксперты привели несколько новых похожих векторов атак, в которых используется ранее незамеченная проблема безопасности. Задействовав эту лазейку в реальной атаке, злоумышленник сможет извлечь конфиденциальные данные.

По словам исследователей, подобные атаки вызваны разыменованием регистров пользовательского пространства в ядре. Это значит, что брешь затрагивает не только выпущенные недавно процессоры Intel, но и CPU от ARM, IBM и AMD.

«Мы выяснили, что описываемые за последнее время проблемы не в полной мере отражали картину. В результате это вылилось в принятие не совсем корректных контрмер», — объясняют специалисты.

Что касается новых форм атак, то исследователи просто усилили знаменитый вектор Foreshadow, который с их помощью теперь может атаковать не только L1-данные. В отчёте демонстрируется такая атака на процессоры Intel.

Причём от эксплуатации бага не убережёт даже рекомендованные производителем настройки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru