Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Авторы вредоносных программ могут использовать недостатки в механизме безопасности Windows Code Integrity Guard (CIG) для внедрения неподписанного вредоносного кода в приложения, защищенные этих механизмом.

Эта вредоносная схема получила имя CIGslip, она использует систему защиты целостности кода, внедренную корпорацией Microsoft с выходом Windows 10 в 2015 году. Сначала операционная система использовала этот механизм для предотвращения несанкционированного доступа к драйверам, загружаемым в Windows 10, однако затем компания позволила разработчикам программного обеспечения использовать CIG для их приложений.

Использующее CIG приложение сможет загрузить только подписанные Microsoft библиотеки и исполняемые файлы. Главным преимуществом CIG является то, что вредоносные программы не смогут внедрить код в защищенные этим механизмом приложения даже при условии, что сама система заражена.

Однако специалисты MorphiSec продемонстрировали способ обойти CIG, поместив вредоносный код в процесс, не защищенный этой системой, а уже оттуда произвести инъекцию кода в защищенное CIG приложение.

Технические подробности атаки CIGslip подробно описаны в отчете, предоставленном экспертами MorphiSec. Было также опубликовано видео.

Morphisec Lab Research CIG Bypass from Morphisec on Vimeo.

Эксперты отмечают, что у CIGslip имеется серьезный потенциал, особенно этот механизм обхода может стать интересным для авторов банковских троянов.

MorphiSec уведомила Microsoft об этой бреше, однако компания не классифицировала CIGslip как проблему безопасности. Следовательно, ждать приоритетного отношения к исправлению этого механизма обхода не стоит.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупредило о фишинге под видом оплаты проезда на платных трассах

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о массовых фишинговых атаках, связанных с оплатой проезда по платным дорогам.

Как сообщил официальный телеграм-канал профильного главка МВД «Вестник киберполиции России», фишинг под видом оплаты платных дорог стал одним из наиболее распространённых сценариев атак. В частности, в зоне риска оказался Московский скоростной диаметр (МСД).

«Злоумышленники создают сайты, визуально почти неотличимые от официальных, которые индексируются в поисковых системах. После ввода реквизитов банковской карты и суммы платежа деньги списываются, однако проезд так и остаётся неоплаченным. Полученные данные карт впоследствии используются мошенниками в личных целях», — говорится в сообщении УБК МВД.

За последний месяц было заблокировано более 10 фишинговых ресурсов, внешне практически не отличимых от настоящих (например, с адресами вроде msd-avtodor-tr, msdmoss). Максимальный зафиксированный ущерб для одного пользователя составил 22 тысячи рублей.

УБК МВД рекомендует не игнорировать предупреждения браузеров и защитных систем о фишинговых сайтах. Безопасную оплату проезда следует осуществлять через портал Госуслуг, приложение «Парковки России» или официальные банковские приложения.

Фишинг остаётся одной из основных киберугроз последних лет — как для частных пользователей, так и для бизнеса. Особенно опасными становятся фишинговые атаки с применением генеративного искусственного интеллекта: по своей эффективности они всё больше приближаются к целевым атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru