Банковский троян Zloader теперь обходит антивирус Microsoft Defender

Банковский троян Zloader теперь обходит антивирус Microsoft Defender

Банковский троян Zloader теперь обходит антивирус Microsoft Defender

Злоумышленники запустили новые кибератаки с использованием вредоносной программы Zloader, которые на этот раз отметились более продуманной цепочкой заражения. В частности, вредонос теперь отключает встроенный антивирус Microsoft Defender (бывший Windows Defender), чтобы избежать обнаружения.

По данным самой Microsoft, Defender в настоящий момент защищает более миллиарда компьютеров под управлением операционной системы Windows 10. Другими словами, операторы Zloader делают ставку на немалый масштаб кампании.

Атакующие также изменили вектор доставки зловреда: теперь используется не фишинг или спам, а реклама TeamViewer в Google. Если пользователь пройдёт по ссылке, его перенаправят на фейковый сайт с загрузкой.

В результате жертва скачивает подписанный вредоносный MSI-установщик, задача которого — инсталлировать в систему Zloader. В отчёте компании Cocomazzi эксперты описывают эти кибератаки следующим образом:

«Киберпреступники в новой кампании продемонстрировали более сложные атаки с упором на незаметность и уход от детектирования. Дроппер первой ступени претерпел изменения: больше не используется вредоносный документ, зато фигурирует подписанный MSI-установщик».

 

Как можно понять из графики выше, Zloader также запускает команду для отключения и удаления службы Microsoft Defender. Напомним, что в июле ZLoader продемонстрировал ещё один трюк — отключение предупреждений о макросах.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru