Опубликован инструмент для обхода проверки подписей драйверов в Windows

Опубликован инструмент для обхода проверки подписей драйверов в Windows

Опубликован инструмент для обхода проверки подписей драйверов в Windows

Пользователь GitHub hfiref0x опубликовал инструмент для обхода проверки цифровых подписей драйверов (Driver Signature Enforcement) в 64-битных системах Windows. Инструмент получил имя TDL (Turla Driver Loader).

Как пишет специалист, для работы с TDL потребуются учитывать следующие нюансы:

  • Windows x64 версий 7/8/8.1/10.
  • TDL предназначен только для 64-битных Windows, Vista не поддерживается, поскольку устарела.
  • Для работы требуются права администратора.
  • Загруженные драйверы должны быть специально разработаны для работы в режиме «driverless».
  • Нет поддержки SEH для целевых драйверов.
  • Нет возможности выгрузки драйверов.
  • Разрешен только импорт ntoskrnl.

Эксперт утверждает, что его инструмент использует схожую с эксплоитом режима ядра WinNT/Turla VirtualBox технику для записи кода в память ядра и последующего выполнения этого кода. TDL также использует собственный шелл-код для маппинга специально разработанного драйвера и вызова его точки входа (DriverEntry), обратите внимание, что параметры DriverEntry будут недействительными и не должны использоваться.

В качестве примеров специально разработанных драйверов hfiref0x опубликовал DummyDrv и DummyDrv2.

Доступен полный исходный код TDL, для создания инструмента вам потребуется Microsoft Visual Studio 2015 U1 и более поздние версии. Для сборки драйверов нужно будет установить Microsoft Windows Driver Kit 8.1 или более поздние версии. Сам TDL основан на старом драйвере Oracle VirtualBox, который был создан в 2008 году.

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru