Хакеры могут использовать текстовые редакторы для повышения привилегий

Хакеры могут использовать текстовые редакторы для повышения привилегий

Хакеры могут использовать текстовые редакторы для повышения привилегий

Специалисты компании SafeBreach сообщают о том, что некоторые популярные текстовые редакторы могут быть использованы для повышения привилегий в системе. Разработчики этих программ на данный момент не планируют предпринимать какие-либо действия для устранения этой угрозы безопасности.

Некоторые текстовые редакторы позволяют пользователям запускать сторонний код и добавлять возможности приложения посредством расширений. Именно в этом эксперт видит проблему в безопасности.

Дор Азури (Dor Azouri), исследователь SafeBreach, проанализировал тестовые редакторы Sublime, Vim, Emacs, Gedit, pico и nano. По словам специалиста, лишь pico и nano безопасны, причиной этого являются как раз их ограниченные возможности.

Одна из проблем заключается в том, что пользователям, особенно на серверах Linux, часто может потребоваться использование текстовых редакторов с повышенными привилегиями. Если злоумышленник установит вредоносное расширение, он сможет добиться выполнения своего злонамеренного кода с повышенными привилегиями.

Чтобы успешно провести атаку, злоумышленнику сначала понадобится получить контроль над учетной записью пользователя со стандартным набором привилегий в системе. Этого можно достичь с помощью фишинга, социальной инженерии и других подобных методов. Далее в дело вступает обнаруженная экспертом SafeBreach уязвимость, которая поможет атакующему повысить привилегии злонамеренного кода в системе.

В зависимости от используемого редактора злоумышленник должен создать специальные скрипты или пакетные файлы и поместить их в определенные каталоги плагинов. В некоторых случаях атакующему, возможно, потребуется создать дополнительные файлы и включить расширения, чтобы атака успешно сработала, однако это не должно стать проблемой, учитывая, что у злоумышленника есть доступ к менее привилегированной учетной записи.

Например, в случае с Emacs киберпреступникам просто нужно добавить одну строку кода в файл «init.el», чтобы их код выполнялся при загрузке системы. Азури отметил, что для редактирования этого файла не нужны права root. В опубликованном SafeBreach отчете подробно описываются детали кибератак с использованием каждого проанализированного текстового редактора.

"Известны случаи, когда разработчики стороннего плагина, после того, как их продукт получит определенную популярность, снабжали обновления версий плагина вредоносным кодом. В других случаях злоумышленники получали доступ к коду плагина в результате взлома, после чего пользователям рассылались вредоносные обновления", - утверждает исследователь.

Разработчики текстовых редакторов, в которых была обнаружена проблема, сообщили, что не будут вносить никаких изменений в свои продукты, так как такого рода атака может использовать многие приложения, следовательно, выпущенные ими патчи не решат до конца проблему.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru