Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Эксперты «Лаборатории Касперского» проанализировали актуальную вредоносную программу, нацеленную на угон чужих мощностей для добычи криптовалюты. Данный Windows-зловред распространяется под видом легитимных приложений и атакует в основном пользователей из стран бывшего СНГ.

В ходе текущей кампании было идентифицировано несколько программ, имена которых злоумышленники заимствуют для маскировки, — это блокировщики рекламы AdShield и Netshield, а также сервис OpenDNS. Вредоносные фальшивки раздаются со специально созданных сайтов, на которые можно попасть по ссылке из поисковой выдачи. Исследователи полагают, что нынешние атаки являются продолжением летней кампании, которую выявила Avast.

Поведение вредоноса во всех случаях одинаково. При запуске он изменяет настройки DNS, перенаправляя запросы на NS-сервер своих хозяев — это позволяет отслеживать и блокировать обращения к сайтам ИБ-компаний. После этого он подключается к C2-серверу, отсылает данные зараженной системы и проверяет наличие обновлений, запуская updater.exe.

Обновившись, зловред загружает с поддельного сайта и запускает модифицированный торрент-клиент Transmission. Тот, в свою очередь, сигнализирует операторам об успешной установке и скачивает модуль для майнинга — набор файлов, уникальный для каждой зараженной машины.

Расшифровка полезной нагрузки приводит к запуску криптомайнера XMRig под видом легитимной утилиты find.exe. Чтобы обеспечить постоянную работу этого «сервиса», в планировщике Windows создается специальная задача.

С начала февраля защитные решения Kaspersky зарегистрировали более 7 тыс. уникальных попыток установки поддельных приложений в рамках текущей кампании. В пиковые дни злоумышленники проводили свыше 2,5 тыс. таких атак — в основном на территории России и других стран – участниц бывшего СНГ.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru