Набор эксплойтов RIG жив и доставляет RedLine через баг Internet Explorer

Набор эксплойтов RIG жив и доставляет RedLine через баг Internet Explorer

Набор эксплойтов RIG жив и доставляет RedLine через баг Internet Explorer

Исследователи из Bitdefender обнаружили новую кампанию киберпреступников, использующих набор эксплойтов RIG для распространения знаменитого вредоноса RedLine, задача которого — красть данные жертвы и передавать их операторам.

Интересно, что наборы эксплойтов вроде RIG, пользовавшиеся ранее приличной популярностью, на сегодняшний день всё больше отходят в тень. А всё благодаря усовершенствованным механизмам защиты браузеров и отказ от «дырявых» технологий вроде Flash Player и Microsoft Sillverlight.

Тем не менее использующие наборы эксплойтов злоумышленники всё ещё могут пробить отдельных пользователей, которые привыкли не обновлять браузер. Например, в описанной Bitdefender кампании RIG доставляет инфостилера с помощью эксплуатации бага в Internet Explorer.

Речь идёт об уязвимости под идентификатором CVE-2021-26411, которая приводит к повреждению памяти при просмотре специально созданного веб-сайта. Если пользователя заманить на такой ресурс, в его систему установится зловред RedLine.

Окопавшись в системе, RedLine собирает и отправляет операторам конфиденциальную информацию: ключи от криптокошельков, данные банковских карт, а также логины и пароли, сохранённые в браузерах.

Согласно отчёту исследователей из Bitdefender, эксплойт сначала сбрасывает в систему файл JavaScript (помещается во временную директорию), который уже после этого загружает и запускает зашифрованный RC4 пейлоад.

Распаковка RedLine представляет собой шестиступенчатый процесс, состоящий из декомпрессии, извлечения ключей, сборки и т. п. В результате файлам в формате DLL удаётся успешно избежать детектирования антивирусными средствами.

К командному серверу по адресу 185.215.113.121 вредонос подключается по порту 15386. Туда же отправляются данные, собранные из VPN - и FTP-клиентов, Discord, Telegram, Steam и криптокошельков.

Кстати, в прошлом месяце стало известно о том, что на YouTube раздают инфостилера RedLine — под видом чита для Valorant. А уже в этом месяце мы писали о Windows-инфостилере, который стал улучшенной версией RedLine.

Сигналы Wi-Fi позволяют определять активность человека за стеной

В конце февраля в топы GitHub Trending неожиданно вырвался проект с открытым исходным кодом RuView, который раньше был известен как Wi-Fi DensePose. На первый взгляд это ещё один эксперимент на стыке ИИ и граничных вычислений, но на деле история куда интереснее и тревожнее.

RuView показывает, что обычные сигналы Wi-Fi можно использовать не только для связи, но и буквально для «чтения» происходящего в помещении.

Система умеет отслеживать движения человека, оценивать позу тела и даже фиксировать дыхание и сердечный ритм, причём без камер, без интернета и, как утверждают разработчики, даже через стены.

С технической точки зрения проект опирается на анализ Channel State Information (CSI) — данных о том, как радиоволны рассеиваются, отражаются и меняются при взаимодействии с телом человека. В отличие от примитивных метрик уровня сигнала, CSI даёт куда более детальную картину: учитываются амплитуда и фаза сигнала по множеству поднесущих. Именно это и позволяет системе замечать микроскопические изменения, возникающие, когда человек двигается, сидит, спит или просто дышит.

По данным Ruvnet, RuView построен на базе академических исследований специалистов Университета Карнеги — Меллона. Для работы системе достаточно сети из 4-6 недорогих узлов на ESP32-S3, а общий бюджет такого комплекта может составлять примерно 54 доллара. Эти сенсоры формируют радиочастотную модель помещения, а ИИ затем анализирует, как человеческое тело меняет картину распространения сигнала.

 

Разработчики заявляют, что платформа обрабатывает данные с частотой до 54 тысяч кадров в секунду благодаря оптимизированной кодовой базе на Rust. Поверх этого работает нейросеть, которая переводит изменения поля Wi-Fi в 17 ключевых точек тела — от головы и локтей до коленей и бёдер. Кроме позы, система, как утверждается, может отслеживать дыхание в диапазоне 6-30 вдохов в минуту и пульс в диапазоне 40-120 ударов в минуту.

На бумаге всё это выглядит как красивая технология для спасателей, медицины и ухода за пожилыми. И действительно, сценарии звучат гуманно: мониторинг состояния человека без камер, поиск людей в задымлённых помещениях, наблюдение за пациентами без носимых датчиков. Но у технологии есть и другая сторона, куда менее комфортная.

Эксперты по кибербезопасности уже предупреждают, что RuView открывает новую категорию рисков: скрытое физическое наблюдение, которое почти невозможно заметить. Сигналы Wi-Fi проходят через мебель, стены и перекрытия, а значит, теоретически злоумышленник может разместить недорогие модули рядом со зданием и анализировать происходящее внутри. В отличие от камер, такой способ не зависит от освещения, дыма или прямой видимости. А поскольку работа идёт на физическом уровне радиосигнала, шифрование вроде WPA3 здесь не помогает.

Отдельная проблема в том, что такая схема практически не оставляет привычных сетевых следов. Если устройство пассивно анализирует радиосреду, администраторам сложно обнаружить его стандартными средствами мониторинга. На этом фоне возникают и юридические вопросы: например, как регулировать технологию, которая не собирает изображения или прямые идентификаторы, но всё равно позволяет следить за человеком в реальном пространстве.

Среди возможных защитных мер специалисты называют рандомизацию CSI на стороне роутеров, хотя пока это скорее исследовательское направление. Более надёжным вариантом считается физическое RF-экранирование: металлические сетки, экранирующие материалы или специальные покрытия для помещений с повышенными требованиями к безопасности.

RSS: Новости на портале Anti-Malware.ru