Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши. Эксперт разработал эксплойты для багов в распространённых шифровальщиках, что позволит заблокировать их деятельность.

Как новые семейства программ-вымогателей вроде REvil, Conti и LockBit, так и новички вроде Black Basta и AvosLocker содержат ряд уязвимостей, которые можно использовать для блокировки финальной стадии атаки — шифрования.

Изучив несколько образцов популярных шифровальщиков, эксперт в области кибербезопасности, известный под ником hyp3rlinx, нашёл интересную брешь — возможность перехвата DLL (DLL hijacking). Как правило, этот вектор используют сами злоумышленники для внедрения вредоносного кода в легитимное приложение.

Специалист разработал код демонстрационного эксплойта (proof-of-concept, PoC) и даже записал на видео процесс использования уязвимости. Чтобы другим исследователям было проще ориентироваться, hyp3rlinx приложил хеши семплов и описал тип выявленных багов.

В случае с вредоносами Conti, REvil, LockBit, Black Basta, LockiLocker и AvosLocker, по словам эксперта, эксплойт позволяет «контролировать и прерывать процесс шифрования».

 

Для действенной защиты от перечисленных программ-вымогателей hyp3rlinx рекомендует поместить DLL в ту директорию, которую операторы будут использовать для запуска шифровальщика.

Напомним, что также упоминавшийся выше AvosLocker теперь использует легитимный драйер Avast Anti-Rootkit Driver для обхода антивируса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Браузер в TikTok может отслеживать пароли и кредитки пользователей

В TikTok нашли код, который видит все действия пользователя во встроенном в приложении браузере, включая комбинации клавиш. Сервис разработал эту опцию намеренно, считают эксперты.

Когда пользователь TikTok заходит на сайт по ссылке в приложении, сервис использует код, который позволяет отслеживать почти все действия на внешних веб-страницах. Об этом говорится в исследовании Феликса Краузе. Разработчики видят даже сочетание клавиш. Это значит, что TikTok может собирать пароли и данные кредитных карт.

Когда пользователей переходит по ссылке, приложение не открывает страницу в обычных браузерах. По умолчанию используется встроенный в приложение браузер TikTok, который копирует открывающуюся информацию.

TikTok может отслеживать действия пользователя, интегрируя строки JavaScript в веб-страницы. Создаются новые команды, которые предупреждают TikTok о том, что посетители делают на страницах.

Таков был осознанный выбор TikTok, говорит Феликс Краузе, один из авторов исследования. Это непростая техническая задача. Такое не происходит по ошибке или случайно. Краузе основал компанию Fastlane, сервис по тестированию и внедрению приложений, которую Google купил пять лет назад.

Сам Tiktok уверяет, что не отслеживает пользователей в своем браузере. Компания подтвердила наличие подобных функций в коде, но заявила, что не пользуется ими.

“Мы используем встроенный в приложение браузер для оптимального взаимодействия, как и другие платформы, — говорится в заявлении пресс-службы TikTok. — Код Javascript работает только для настроек, устранения неполадок и мониторинга. Например, для проверки скорости загрузки страницы”.

Исследователи предупреждают, что TikTok может отслеживать даже больше данных во встроенном браузере. Пароли и номера кредиток могут быть лишь верхушкой айсберга.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru