Ещё один родной файл Windows можно использовать для загрузки вредоносов

Ещё один родной файл Windows можно использовать для загрузки вредоносов

Ещё один родной файл Windows можно использовать для загрузки вредоносов

Список «родных» исполняемых файлов Windows (LoLBins), с помощью которых можно скачать и запустить вредоносный код, продолжает расти. Известно, что с их помощью атакующий может обойти защитные функции операционной системы.

На этот раз внимание специалистов привлёк файл finger.exe, входящий в комплект Windows и отвечающий за восстановление пользовательской информации на удалённых компьютерах с запущенной службой Finger.

В процессе работы взаимодействие происходит по протоколу Name/Finger. Исследователь в области кибербезопасности Джон Пейдж обнаружил, что TCP/IP-команда Finger в Windows может также выступать в роли загрузчика файла и даже выполнять функции C2-сервера — отправлять команды и извлекать данные.

По словам Пейджа, команды можно маскировать под запросы finger, в этом случае встроенная антивирусная программа Microsoft Defender никак не отреагирует на подозрительную активность.

Специалист опубликовал PoC-скрипты DarkFinger.py и DarkFinger-Agent.bat, чтобы продемонстрировать эксплуатацию finger.exe. Также доступно видео, в котором Пейдж показывает работу скриптов.

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru