Крымский государственный мессенджер Диалог М взломали за три минуты

Крымский государственный мессенджер Диалог М взломали за три минуты

Крымский государственный мессенджер Диалог М взломали за три минуты

Учетную запись мессенджера «Диалог М», разрабатываемого государственной компанией «Крымтехнологии», удалось взломать  всего за три минуты после его запуска. Оказалось, что мессенджер содержит уязвимость.

О наличии уязвимости сообщил Артем Леготин, который проверил браузерную версию клиента. Эксперт выяснил, что в системе авторизации присутствует серьезная брешь, благодаря которой можно взломать аккаунт пользователя «Диалог М».

Специалист предоставил подробное описание этой дыры в безопасности, согласно которому на взлом того или иного аккаунта требуется около 3-4 минут. После этого исследователь с разрешения редактора портала TJ взломал его учетную запись.

Мессенджер «Диалог М» позиционируется в качестве замены заблокированному недавно Telegram. Напомним, что Таганский районный суд Москвы постановил немедленно блокировать мессенджер Telegram на территории России. В течение месяца представители мессенджера могут обжаловать это решение в Мосгорсуде.

Со стороны ФСБ в ходе процесса настаивали на том, что Telegram обязан передать ключи дешифровки, так как мессенджер имеет статус организатора распространения информации (ОРИ). Судя по всему, представителей спецслужбы не убедили ранее сделанные заявления о невозможности передачи таких ключей.

Ни Роскомнадзор, ни ФСБ не дали никаких комментариев относительно вынесенного решения. Однако, как сообщил руководитель отдела информации «Агоры» Дмитрий Колбасин, решение суда будет обжаловано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пиратские репаки разносят HijackLoader, обходя uBlock и защиту Windows

Киберисследователи зафиксировали новую кампанию с использованием HijackLoader — модульного загрузчика, который распространяется через сайты с пиратскими играми. На форумах такие ресурсы вроде Dodi Repacks часто называют «безопасными», особенно если использовать uBlock Origin, но на деле они становятся источником заражений, а блокировщики рекламы и SmartScreen от Microsoft тут не спасают.

Схема, по данным Trellix, выглядит так: пользователь кликает по ссылке на пиратскую игру, попадает на промежуточные домены вроде zovo[.]ink или downf[.]lol и скачивает архив с MEGA.

Внутри — цепочка из ZIP и 7z, где в итоге прячется вредоносный DLL, маскирующийся под легитимный компонент. Размер таких файлов специально делают большим, чтобы песочницы не могли загрузить их на проверку.

 

Дальше идёт многоуровневая техника обхода защиты: HijackLoader подменяет системные DLL, шифрует конфиги, проверяет, не запущен ли код в виртуалке или отладчике, и запускается только на «живых» машинах. Архитектура у него модульная — до 40 компонентов. Среди них, например, модуль для скрытой работы с API, обхода EDR и подмены системных вызовов.

Для закрепления на системе зловред создаёт ярлыки в автозагрузке, планировщики задач или BITS-трансферы, а иногда поднимает права через известные трюки с UAC. Дальше — внедрение в легитимные процессы вроде choice.exe или даже подписанные бинарники от Qihoo 360. При этом активно используются техники hollowing, отключение WOW64-редиректа, антиотладочные проверки по таймерам и «чистка» системных библиотек от хуков.

 

Цель у всего этого — развернуть полезную нагрузку, чаще всего воришки вроде LummaC2. В финале зловред расшифровывает полезный код и запускает его в процессе жертвы.

Важно, что кампания не ограничивается только игровыми торрентами. Исследователи нашли такие же вредоносные архивы даже по ссылкам из TIDAL-плейлистов и сторонних файловых хостингов. Это говорит о том, что злоумышленники активно эксплуатируют поисковые запросы вроде «crack» и «free download», заманивая пользователей на подменённые ресурсы.

HijackLoader продолжает развиваться: новые версии модулей усложняют анализ и улучшают обход защит. Ранее его уже связывали с семействами Remcos, Vidar и Redline Stealer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru