Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступная группа «PowerPool» (по классификации ESET) использует 0-day уязвимость в Windows для повышения привилегий своего бэкдора в зараженных системах. Баг известен с 27 августа, о нем сообщил в Twitter исследователь под псевдонимом SandboxEscaper.

Самое опасное в этом случае — Microsoft не получила информацию о наличии бреши до того, как сведения о проблеме слили в Сеть. Следовательно, у корпорации не было достаточного количества времени на устранение недостатка.

Более того, опубликован был даже рабочий эксплойт и его исходный код. Судя по твиту SandboxEscaper, его разозлила политика компании относительно сообщений об уязвимостях и вознаграждений за найденные бреши.

Другие эксперты в области кибербезопасности быстро подтвердили наличие проблемы безопасности, которая затрагивает планировщик задач и связана с обработкой ALPC (Advanced Local Procedure Call).

Опубликованный эксплойт оказался полностью рабочим, с его помощью можно было атаковать 64-разядные версии Windows 10 и Windows Server 2016. Его также можно было адаптировать для атак и 32-разрядных систем.

Сама Microsoft инициировала процесс расследования утечки сведений о столь серьезной проблеме.

Теперь исследователи антивирусной компании ESET сообщают, что киберпреступники из группы PowerPool уже взяли этот эксплойт и брешь на вооружение. Согласно полученной от экспертов информации, злоумышленники атаковали незначительное количество пользователей в Соединенных Штатах, Великобритании, Германии, Украине, Чили, Индии, России, на Филиппинах и в Польше.

В ESET утверждают, что киберпреступная группа немного изменила уже готовый эксплойт, подстроив его под свои нужды. В частности, злоумышленники использовали недостаток для перезаписывания файла C:\Program Files(x86)\Google\Update\GoogleUpdate.exe.

Это позволило им получить повышенные привилегии в системе, которые по умолчанию имеет этот легитимный компонент обновления от Google.

ESET полагает, что PowerPool начинает свою атаку с вредоносных электронных писем, которые доставляют бэкдор на компьютеры пользователей.

На прошлой неделе мы сообщали о новой 0-day уязвимости в Windows, которая позволит злоумышленнику повысить свои привилегии в системе. Согласно опубликованной информации, PoC-код эксплойта этой бреши какое-то время был размещен на GitHub.

Может ли Meta читать переписки в WhatsApp: криптограф оценил риски

Вокруг WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) разгорается громкий спор о конфиденциальности. В связи с недавним коллективным иском и позицией Meta (корпорация признана экстремистской и запрещена в России) известный криптограф решил прокомментировать ситуацию.

Несмотря на многолетние заявления основателей мессенджера и самой Meta о сквозном шифровании, в США подан коллективный иск, в котором утверждается: сквозное шифрование в WhatsApp — фикция, а сотрудники Meta якобы могут читать любые сообщения пользователей в реальном времени.

По словам заявителей, сотруднику компании достаточно отправить внутренний запрос («task») инженеру Meta, и доступ к переписке любого пользователя будет предоставлен. Более того, утверждается, что читать можно не только текущие сообщения, но и всю историю с момента регистрации аккаунта, включая удалённые сообщения.

Если это правда, речь будет идти об одном из крупнейших скандалов в истории технологической индустрии — фактически о полном обмане миллиардов пользователей.

На ситуацию отреагировал профессор Университета Джонса Хопкинса и известный криптограф Мэттью Грин. В своём блоге он подробно разобрал обвинения и попытался оценить, насколько они вообще реалистичны.

Грин напоминает: WhatsApp действительно построен на протоколе Signal, который считается эталоном сквозного шифрования. Однако код самого WhatsApp закрыт, а значит, независимые исследователи не могут напрямую проверить, как именно реализовано шифрование.

Тем не менее, по мнению Грина, вероятность того, что обвинения соответствуют действительности, крайне мала. Он приводит два основных аргумента:

  1. Если бы Meta действительно имела скрытый доступ к переписке, это почти наверняка уже обнаружили независимые исследователи.
  2. Следы такого механизма неизбежно «засветились» бы в коде приложения. Даже если исходники закрыты, старые версии WhatsApp можно скачать, декомпилировать и проанализировать — и это делают не только энтузиасты, но и профессионалы.

Да, признаёт Грин, подобный анализ — сложная и трудоёмкая задача. Но сам факт, что он в принципе возможен, делает идею о сознательной лжи со стороны Meta крайне рискованной и, по его словам, «массово глупой» с точки зрения бизнеса и юридических последствий.

В итоге криптограф сводит всё к вопросу доверия и цитирует легендарное выступление Кена Томпсона «Reflections on Trusting Trust». Надёжной проверки не существует, и в какой-то момент пользователю всё равно приходится доверять. Вопрос лишь в том, разумно ли считать, что WhatsApp тайно проворачивает «самую масштабную аферу в истории технологий». По мнению Грина, без конкретных доказательств — нет, неразумно.

Он также отмечает, что ситуация здесь не уникальна: код сквозного шифрования в iMessage и FaceTime тоже не является открытым, и пользователи Apple находятся ровно в таком же положении.

Пока иск остаётся на уровне громких заявлений, а технических подтверждений им нет. Однако недавно экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp.

RSS: Новости на портале Anti-Malware.ru