США, Великобритания и Австралия ввели санкции против Zservers и его админов

США, Великобритания и Австралия ввели санкции против Zservers и его админов

США, Великобритания и Австралия ввели санкции против Zservers и его админов

Управление по контролю за иностранными активами Минфина США (OFAC), а также министерства иностранных дел Австралии и Великобритании ввели санкции против российской компании Zservers и её ключевых администраторов — Александра Большакова и Александра Мишина. Основанием стало предполагаемое содействие кибергруппировке LockBit.

Zservers предоставляет услуги так называемого «пуленепробиваемого хостинга» (BPH). По версии властей трёх стран, компания причастна к атакам с использованием программ-вымогателей, в частности, LockBit, на счету которой несколько тысяч инцидентов в период с 2019 по 2024 год.

«Участники схем, связанных с программами-вымогателями, и другие киберпреступники полагаются на сторонних поставщиков сетевых услуг, таких как Zservers, для осуществления атак на США и международную критическую инфраструктуру, — заявил исполняющий обязанности заместителя министра финансов США по терроризму и финансовой разведке Брэдли Т. Смит. — Совместные действия с Австралией и Великобританией подчёркивают нашу коллективную решимость разрушить все аспекты этой преступной экосистемы, где бы она ни находилась, ради защиты нашей национальной безопасности».

Власти трёх стран ссылаются на данные, полученные в ходе расследования, проведённого канадскими правоохранительными органами в 2022 году. На ноутбуке одного из подозреваемых в использовании LockBit была обнаружена виртуальная машина, работавшая с программным интерфейсом, развернутым на инфраструктуре Zservers. Это стало основанием для включения компании в санкционный список.

Большаков и Мишин получили санкции как ключевые администраторы Zservers. Кроме того, компания активно размещала рекламу на ресурсах, которыми пользовались операторы программ-вымогателей.

Санкции предусматривают полную блокировку любых активов Zservers, Большакова и Мишина в США, Великобритании и Австралии. Им также запрещён въезд в эти страны, а любые финансовые и коммерческие операции с ними на территории этих государств или с их гражданами исключены.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru