Антивирусы Microsoft и Avast можно использовать как вайпер — с помощью 0day

Антивирусы Microsoft и Avast можно использовать как вайпер — с помощью 0day

Антивирусы Microsoft и Avast можно использовать как вайпер — с помощью 0day

Выступая на конференции Black Hat, проходящей в Великобритании, эксперт SafeBreach Ор Яир (Or Yair) рассказал об интересной уязвимости, характерной для некоторых EDR-решений. С ее помощью злоумышленник может заставить наделенного root-правами защитника стереть все данные в системе — даже файлы, необходимые для ее функционирования.

Найденная уязвимость нулевого дня определена как TOCTOU (Time of Check Time of Use) — разновидность состояния гонки. Ей подвержены продукты класса EDR, завершающие удаление выловленных зловредов после перезагрузки системы.

Путь к вредоносному файлу в этом случае сохраняется в определенном месте (зависит от вендора) и иногда даже не проверяется при удалении. Это хороший шанс для злоумышленника, который может, используя паузу, изменить путь к объекту и заставить EDR или антивирус стереть совсем другой файл.

В комментарии для Dark Reading Яир уточнил, что с этой целью автору атаки придется использовать точки соединения NTFS, которые работают так же, как симлинки, но только для папок на разных дисках.

Сами исследователи вначале создали зловреда с разрешениями рядового пользователя. Чтобы заставить испытуемую EDR отложить удаление до перезагрузки, файл держали открытым. В системе была также создана папка C:\TEMP\ (точка соединения NTFS) с привязкой к другой директории.

В итоге при попытке окончательно вычистить вредоноса EDR пошла по неверному пути и удалила совершенно безвредный файл. Как оказалось, подобный трюк можно использовать для удаления множества файлов в разных местах, создав короткий путь к папке и вставив в него пути к целевым ресурсам.

В SafeBreach протестировали 11 антивирусных продуктов разного производства. Шесть из них оказались уязвимыми к таким абьюзам — Microsoft Defender, Defender for Endpoint, TrendMicro ApexOne, Avast Antivirus, AVG Antivirus и SentinelOne. Некоторые из них нельзя использовать для стирания файлов по выбору, зато они могут удалить сразу всю папку.

Три вендора успели выпустить патчи до обнародования 0-day на Black Hat Europe 2022 — Microsoft, TrendMicro и Gen Digital (Norton LifeLock до слияния с Avast). Яир не исключает, что выявленная проблема актуальна и для других EDR-систем; парк потенциально уязвимых конечных устройств он оценил в сотни миллионов компьютеров.

Участники конференции также ознакомились с PoC-кодом Aikido, умеющим скрытно манипулировать EDR. Чтобы опытный образец соответствовал званию вайпера, его научили перезаписывать файлы перед удалением — в этом случае содержимое невозможно восстановить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Средняя компания в России пережила 1,2 тыс. DDoS-атак за 9 месяцев

По данным группы компаний «Солар», за первые девять месяцев 2025 года на одну российскую компанию в среднем пришлось около 1,2 тыс. DDoS-атак — на 32% меньше, чем за тот же период прошлого года. Однако во время значимых событий в стране хакеры активно повторяли прошлогодние «рекорды», совмещая DDoS с атаками на веб-приложения и действиями профессиональных APT-групп.

Больше всего атак зафиксировано в телеком, ИТ, финансовом секторе, а также в государственных структурах и региональных органах власти.

Самые мощные волны DDoS пришлись на март (92,3 тыс. атак), май (79,8 тыс.) и сентябрь (80,5 тыс.).

  • В марте под удар попали страховые и финансовые компании — сразу после переговоров США и Украины в Саудовской Аравии.
  • В мае атаки пришлись на телеком и ИТ-сектор в период празднования 80-летия Победы.
  • А в сентябре — во время Единого дня голосования.

Средняя мощность атак составила 1,6 Гбит/с, а самая мощная достигла 1522 Гбит/с — в августе, когда киберпреступники атаковали телеком-оператора во время саммита Россия–США на Аляске.

Из более чем 560 тыс. атак, зафиксированных и отражённых сервисом Solar Anti-DDoS, больше всего пришлось на:

  • телеком — 126 тыс. атак,
  • ИТ-сектор — 107 тыс.,
  • финансовые компании — 37 тыс.,
  • федеральные органы власти — 35 тыс.,
  • региональные органы власти — более 25 тыс. атак.

По регионам лидер — Москва (282 тыс. атак). Далее идут Приволжский округ (44,8 тыс.) и Урал (41,3 тыс.). Эксперты отмечают, что вектор атак сместился в сторону ПФО, где расположено много промышленных и оборонных предприятий, представляющих интерес для проукраинских хакеров.

 

 

Единственным регионом, где среднее число атак на одну компанию выросло, стал Северо-Западный округ (+10% год к году) — здесь под прицелом оказались предприятия нефтепереработки на фоне новых санкций.

Эксперты «Солара» связывают общее снижение числа атак с ростом киберустойчивости компаний. Но вместе с тем злоумышленники меняют тактику: теперь они реже проводят массированные удары и чаще комбинируют DDoS, веб-атаки и действия APT-группировок для проникновения в инфраструктуру.

«DDoS-атаки стали более прицельными и синхронизируются с важными российскими и геополитическими событиями. Их эффективность снижается, но они по-прежнему используются как первый этап сложных кибератак. Поэтому компаниям важно выстраивать комплексную защиту всего онлайн-периметра», — подчеркнул Сергей Левин, руководитель направления Anti-DDoS ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru