Специалисты выпустили бесплатный сканер для выявления XZ-бэкдора в Linux

Специалисты выпустили бесплатный сканер для выявления XZ-бэкдора в Linux

Специалисты выпустили бесплатный сканер для выявления XZ-бэкдора в Linux

Специалисты компании Binarly выпустили бесплатный онлайн-сканер, который поможет выявить исполняемые файлы в системе Linux, затронуты уязвимостью в XZ Utils — CVE-2024-3094.

О проблеме CVE-2024-3094 мы писали в начале недели: девелоперы Red Hat настоятельно рекомендовали не использовать ряд версий Fedora, поскольку в XZ Utils, инструментах и библиотеках для сжатия данных, найден бэкдор.

Понимая масштаб потенциальных атак на цепочку поставок, эксперты компании Binarly выпустили бесплатный онлайн-сканер, способный находить бэкдор в проблемной библиотеке и любом файле.

«Такой сложный и профессионально разработанный бэкдор не предназначен для одноразовой операции. Поэтому мы сосредоточились на более общем детектировании этого непростого бэкдора», — пишут специалисты в блоге.

Метод обнаружения Binarly использует статический анализ бинарников и помогает обнаружить подделку переходов в функции GNU Indirect Function (IFUNC). Например, сканер проверяет помеченные подозрительными переходы.

«Внедрённый код бэкдора модифицирует вызовы ifunc, заменяя проверку “is_arch_extension_supported“, которая должна подключать “cpuid“ для вставки вызова “_get_cpuid“. Последняя экспортируется файлом пейлоада и вызывает вредоносные _get_cpuid()», — объясняют исследователи.

Бэкдор использует эту последовательность для перехвата выполнения и внедрения злонамеренного кода.

 

Сканер Binarly за счёт проверки различных точек повышает уровень обнаружения уязвимости.

МВД России задержало предполагаемого распространителя NFCGate

Сотрудники Управления по расследованию организованной преступности в сфере информационно-телекоммуникационных технологий и компьютерной информации Следственного департамента МВД России совместно с УБК МВД пресекли деятельность участника группировки, занимавшейся созданием и распространением вредоносных приложений для хищения денег.

Как сообщила официальный представитель МВД России Ирина Волк со ссылкой на следствие, группировка несколько лет похищала средства граждан. Для этого злоумышленники использовали разные версии зловреда NFCGate.

Он активно применяется в России с начала 2025 года. Ущерб от разных версий NFCGate по итогам 10 месяцев того же года оценивался более чем в 1,6 млрд рублей.

Это вредоносное приложение позволяет злоумышленникам «клонировать» карты пользователей заражённых устройств через NFC. А с середины 2025 года такие версии начали использовать и для пополнения карт самих злоумышленников.

По данным следствия, задержанный занимался разработкой и обслуживанием ПО, которое использовалось в атаках. Во время обыска у него обнаружили оборудование с вредоносными файлами, а также переписку с предполагаемыми организаторами группировки.

Следователь Следственного департамента МВД России возбудил уголовное дело по признакам преступлений, предусмотренных статьями 159 УК РФ — мошенничество — и 273 УК РФ — создание и распространение вредоносных программ. Расследование продолжается.

RSS: Новости на портале Anti-Malware.ru