Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Опциональное накопительное обновление Windows, выпущенное на этой неделе, изначально предназначалось для устранения проблемы вылета приложений, но в итоге принесло с собой новые баги. Например, «отвалились» некоторые функциональные возможности продуктов Trend Micro.

Речь идёт об апдейте под номером KB5014019, который ломает функцию защиты от программ-вымогателей, реализованную в ИБ-продуктах от компании Trend Micro. О проблемах сообщили представители вендора:

«Компонент UMH, который используется рядом продуктов для защиты конечных точек и серверов, отвечает за расширенные функциональные возможности, среди которых можно отметить и защиту от шифровальщиков».

«Trend Micro в курсе проблем, с которыми клиенты могут столкнуться после установки опционального обновления Microsoft Windows 11 под номером KB5014019. Перезагрузив компьютер, вы можете увидеть, что драйвер Trend Micro UMH прекратил свою работу».

Среди использующих компонент UMH продуктов Trend Micro есть, например, Apex One 2019, Worry-Free Business Security Advanced 10.0, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0 и Worry-Free Business Security Services 6.7.

Специалисты Trend Micro в настоящее время работают над фиксом, который должен подготовить пользователей к июньскому набору патчей и исключить проблемы с функциональными возможностями продуктов.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru