Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

В Сети обнаружен сервер с образцом Bootkitty и эксплойтом для беспрепятственного развертывания этого Linux-буткита. Источник вредоносных файлов уже заблокирован, однако эксперты Binarly успели скачать содержимое для анализа.

Как оказалось, найденный эксплойт нацелен на одну из уязвимостей LogoFAIL, позволяющих внедрить в систему буткит в обход стандартной защиты — аппаратного механизма безопасной загрузки, предотвращающего запуск файлов без доверенной цифровой подписи.

Подвергнутый анализу файл logofail.bmp весом 16 Мбайт содержит шелл-код, который через эксплойт устанавливает в систему самозаверенный сертификат, используемый для подписи Bootkitty.

 

Взятая на вооружение уязвимость была определена как CVE-2023-40238 в модуле BmpDecoderDxe прошивок UEFI, поставляемых Insyde Software. Проблема актуальна для некоторых устройств Acer, HP, Fujitsu, Lenovo, работающих под управлением Linux.

Патч доступен с конца прошлого года и на поверку оказался крепким, однако у исследователей нет уверенности, что все пользователи обновили прошивки.

В результате эксплойта изменяется также логотип, отображаемый на экране в ходе загрузки системы. На устройствах Lenovo он становится таким: 

«Все это, на мой взгляд, выглядит как демоверсия для показа потенциальным покупателям, — отметил основатель и CEO Binarly Алекс Матросов, комментируя находку для Ars Technica. — Свидетельств иного назначения, кроме образца, найденного ESET на VirusTotal, нет, однако эксплойт LogoFAIL выглядит добротно».

Банковский Android-троян Mamont маскируют под «ускоритель» Telegram

«Лаборатория Касперского» предупреждает: в Telegram запущена новая активная кампания по распространению мобильного банковского трояна Mamont. На этот раз зловред маскируют под «ускорители» и средства обхода ограничений мессенджера. Атаки нацелены на пользователей Android в России и идут с 14 февраля. По оценкам экспертов, пострадать могли уже тысячи человек.

Сценарий довольно простой. В комментариях к публикациям в популярных телеграм-каналах появляются сообщения с предложением скачать приложение, которое якобы помогает обойти замедление сервиса и «ускорить» его работу.

Пользователя направляют в другой канал, где предлагают загрузить APK-файл. На деле это и есть Mamont.

Mamont — мобильный банковский троян, который активно используется с 2024 года. После установки он запрашивает доступ к СМС и пуш-уведомлениям, а затем использует их для кражи денег. Некоторые версии умеют перехватывать коды подтверждения и захватывать аккаунты в мессенджерах.

В 2025 году число пользователей, столкнувшихся с этим зловредом, выросло почти в десять раз по сравнению с прошлым годом. Злоумышленники постоянно придумывают новые схемы распространения, сейчас они просто встроились в актуальную информационную повестку.

«Мошенники быстро адаптируются к текущим событиям и используют их в своих кампаниях, играя на эмоциях и доверии пользователей. Существует много способов распространения Mamont, поэтому важно проявлять максимальную осторожность и критически относиться к любым ссылкам и файлам от незнакомых людей», — отметил старший эксперт Kaspersky GReAT Леонид Безвершенко.

Главное правило остаётся прежним: если вам предлагают «ускорить Telegram» через скачивание APK-файла — это почти наверняка ловушка. И цена ошибки может оказаться куда выше, чем просто временные неудобства в мессенджере.

Сегодня мы также сообщали о ботах, обещающих ускорить Telegram. На самом деле они угоняют аккаунты и распространяют зловред для Windows.

RSS: Новости на портале Anti-Malware.ru