Почти все антивирусы позволяют навредить ОС и отключить защитные функции

Почти все антивирусы позволяют навредить ОС и отключить защитные функции

Почти все антивирусы позволяют навредить ОС и отключить защитные функции

Исследователи из RACK911 Labs выявили уязвимость, затрагивающую практически все антивирусные продукты. Используя эту брешь, злоумышленники могут отключить антивирусную защиту или привести к неработоспособности операционной системы.

Как известно, большинство антивирусов в режиме реального времени сканируют незнакомые файлы. Если один из таких файлов покажется программе подозрительным, его переместят в карантин или удалят из системы.

Проблема, по словам экспертов, заключается в небольшом окне, которое образовывается между сканированием файла и его карантином-удалением. При этом практически все антивирусы выполняют эти операции с высокими привилегиями.

«Существует фундаментальная проблема именно из-за того, что операции с файлами проходят с высокими правами. Такой подход открывает дверь для целого спектра уязвимостей», — пишут специалисты RACK911 Labs.

Используя вышеупомянутое окно, потенциальный атакующий может вызвать «состояние гонки» (race condition) за счёт привилегированных операций. Другими словами, открывается возможность для отключения защитных функций и для вмешательства в работу операционной системы.

В случае с Windows заранее установленная программа может выполнить все вышеописанные действия, при этом ей не нужны права администратора.

«В ходе наших тестов на системах Windows, macOS и Linux мы смогли беспрепятственно удалить важные файлы, принадлежащие антивирусной программе», — объясняют специалисты.

Команда RACK911 Labs опубликовала код эксплойта и список протестированных уязвимых антивирусов.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru