Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступники PowerPool уже используют слитую в Сеть 0-day брешь

Киберпреступная группа «PowerPool» (по классификации ESET) использует 0-day уязвимость в Windows для повышения привилегий своего бэкдора в зараженных системах. Баг известен с 27 августа, о нем сообщил в Twitter исследователь под псевдонимом SandboxEscaper.

Самое опасное в этом случае — Microsoft не получила информацию о наличии бреши до того, как сведения о проблеме слили в Сеть. Следовательно, у корпорации не было достаточного количества времени на устранение недостатка.

Более того, опубликован был даже рабочий эксплойт и его исходный код. Судя по твиту SandboxEscaper, его разозлила политика компании относительно сообщений об уязвимостях и вознаграждений за найденные бреши.

Другие эксперты в области кибербезопасности быстро подтвердили наличие проблемы безопасности, которая затрагивает планировщик задач и связана с обработкой ALPC (Advanced Local Procedure Call).

Опубликованный эксплойт оказался полностью рабочим, с его помощью можно было атаковать 64-разядные версии Windows 10 и Windows Server 2016. Его также можно было адаптировать для атак и 32-разрядных систем.

Сама Microsoft инициировала процесс расследования утечки сведений о столь серьезной проблеме.

Теперь исследователи антивирусной компании ESET сообщают, что киберпреступники из группы PowerPool уже взяли этот эксплойт и брешь на вооружение. Согласно полученной от экспертов информации, злоумышленники атаковали незначительное количество пользователей в Соединенных Штатах, Великобритании, Германии, Украине, Чили, Индии, России, на Филиппинах и в Польше.

В ESET утверждают, что киберпреступная группа немного изменила уже готовый эксплойт, подстроив его под свои нужды. В частности, злоумышленники использовали недостаток для перезаписывания файла C:\Program Files(x86)\Google\Update\GoogleUpdate.exe.

Это позволило им получить повышенные привилегии в системе, которые по умолчанию имеет этот легитимный компонент обновления от Google.

ESET полагает, что PowerPool начинает свою атаку с вредоносных электронных писем, которые доставляют бэкдор на компьютеры пользователей.

На прошлой неделе мы сообщали о новой 0-day уязвимости в Windows, которая позволит злоумышленнику повысить свои привилегии в системе. Согласно опубликованной информации, PoC-код эксплойта этой бреши какое-то время был размещен на GitHub.

Android 17 научится скрывать содержимое уведомлений от лишних глаз

Google постепенно готовит релиз Android 17, а вместе с ним — одну из самых ожидаемых функций последних лет: нативному App Lock, то есть встроенной блокировке приложений без костылей от производителей и сторонних утилит. Как именно она будет работать, в общих чертах уже понятно, но до недавнего времени оставался важный вопрос — что будет с уведомлениями от заблокированных приложений.

Ответ нашёлся в свежей сборке Android Canary 2601. В коде системы обнаружили новые строки, которые прямо намекают на поведение App Lock:

<string name="app_locked_new_notification">New notification</string>
<string name="app_locked_notification_message">New message</string>

Из этого следует простая, но логичная схема: уведомления от заблокированных приложений будут приходить, но без содержимого. То есть система покажет факт события, но не раскроет его суть.

Например, если вы заблокировали Google Messages и получили СМС, в шторке появится нейтральное уведомление «Новое сообщение» — без текста и деталей. То же самое с другими приложениями: вместо конкретного содержания пользователь увидит просто «Новое уведомление».

Пока не до конца ясно, будет ли отображаться название приложения и его иконка. Но если ориентироваться на уже существующие реализации App Lock у разных производителей, скорее всего, они всё-таки останутся — иначе понять, какое именно приложение подало сигнал, будет сложно.

Разумеется, всё это пока не финал. App Lock официально Google ещё не анонсировала, а Canary-сборки — это тестовый полигон, где многое может измениться. Но направление выглядит вполне здравым: приватность сохраняется, а важные события не теряются.

Если Google доведёт эту идею до релиза в Android 17, встроенный App Lock наконец-то станет полноценным и удобным инструментом.

RSS: Новости на портале Anti-Malware.ru