На GitHub выложили PoC-код, обходящий защитную функцию ядра Windows

На GitHub выложили PoC-код, обходящий защитную функцию ядра Windows

На GitHub выложили PoC-код, обходящий защитную функцию ядра Windows

Исследователь в области кибербезопасности выявил баг в функции Windows — Kernel Patch Protection (KPP), ранее известной как PatchGuard. С помощью уязвимости злоумышленник может загрузить неподписанный вредоносный код в ядро операционной системы.

Напомним, что KPP пришла в мир Windows с выпуском 64-битных версий Windows XP Professional и Windows Server 2003 (2005 год). С тех пор функция считается ключевым звеном безопасности операционной системы от Microsoft, а её основная задача — не допустить патчинг ядра ОС.

Брешь в Kernel Patch Protection обнаружил японский специалист Кенто Оки, по словам которого баг до сих пор не получил патч. Более того, Оки рассказал, что Microsoft ранее проигнорировала три похожие уязвимости, позволяющие обойти KPP, именно поэтому он не стал уведомлять корпорацию из Редмонда о проблеме.

Скорее  всего, специалист имеет в виду техники вроде GhostHook, InfinityHook и ByePg, о которых стало известно в 2017 и 2019 годах. Они тоже позволяют запустить вредоносный код.

Кенто Оки, описавший свой метод обхода Kernel Patch Protection в блоге, также разместил код демонстрационного эксплойта (proof-of-concept — PoC) на GitHub.

К счастью, PoC-код Оки нельзя назвать опасным, поскольку он приводит лишь к сбою в работе операционной системы. Тем не менее всё ещё остаётся риск создания боевого эксплойта, с помощью которого киберпреступники будут запускать свой код в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.

Как выяснило издание 66.RU, в городе действуют десятки мошеннических сервисов, которые завлекают клиентов рассказами о многолетнем опыте работы. Контент для таких сайтов зачастую создаётся с помощью нейросетевых инструментов.

Один из читателей издания обратился за ремонтом посудомоечной машины через сайт, найденный в поиске. Приехавший мастер выполнил работу, но потребовал 34 тысячи рублей — более чем в два раза выше среднерыночной стоимости.

Позже выяснилось, что указанный на сайте адрес не существует. Затем он был заменён на другой — в торговом центре, где никакой сервисной компании нет и никогда не было. Более того, лица сотрудников на сайте оказались сгенерированы нейросетью.

Журналисты обнаружили, что в верхней части поисковой выдачи по запросам о ремонте бытовой техники находятся сайты компаний, которые заявляют о многолетнем опыте, но зарегистрированы только в 2024–2025 годах. Это явное несоответствие указывает на мошеннический характер таких организаций.

На классифайдах также нашлись десятки однотипных объявлений с шаблонными положительными отзывами. Часто используются одни и те же фотографии — причём те же изображения встречаются в аналогичных объявлениях из других городов. В ряде случаев администрации сайтов уже начали блокировать такие публикации.

«Привлечь к ответственности или вернуть деньги в таких случаях крайне сложно. Фактически наказать человека, взявшего деньги, можно только в том случае, если ремонт не был проведён. Зная это, недобросовестные мастера формально выполняют какие-либо действия — иногда даже не связанные с реальной проблемой — или берут оплату наличными, чтобы было невозможно доказать сам факт передачи денег», — объяснил изданию адвокат Георгий Краснов.

Юрист рекомендует заранее согласовывать все условия и никогда не вносить предоплату. В случае завышения стоимости следует ссылаться на ранее достигнутые договорённости. Также важно проверять документы мастера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru