Рубрика «Блог компании ESET NOD32» - 34

Сегодня компания Oracle выпускает плановый набор Critical фиксов для Java. Обновления затрагивают Java SE (Standart Edition) версий 7 (7u15 и ниже), 6 (6u43 и ниже), 5 (5u41 и ниже). Исправлению подлежат 42 уязвимости, 39 из которых относятся к типу Remote Code Execution и могут быть успешно применены без фактической аутентификации, т. е. удаленно по сети, без применения логина и пароля для входа на удаленную систему (потенциальный drive-by installation).

Читать полностью »

Во вторник Microsoft выпустила плановую порцию обновлений, о которой мы писали в нашем блоге. В частности, речь шла об обновлении MS13-036, которое покрывает четыре уязвимости в драйверах режима ядра и касается таких компонентов, как драйвера подсистемы Win32 — win32k.sys (CVE-2013-1283, CVE-2013-1291, CVE-2013-1292) и драйвера файловой системы NTFS — ntfs.sys (CVE-2013-1293). Сегодня компания выпустила заметку, в которой рекомендует отказаться от установки этого обновления, если вы его еще не установили и удалить его, если вы его уже установили. По крайней мере, обновление было отозвано из центра загрузок и при последующих обновлениях, оно не будет пока доставляться пользователям. Речь идет о несовместимости с некоторыми сторониими Security/AV-продуктами и может приводить к BSOD на ранних этапах загрузки ОС.

Читать полностью »

Едва ли стоит напоминать, что HITB является одной из самых известных конференций для security-экспертов. В этом году она проходила в Амстердаме, Голландия, Hotel Okura. Офиц. твиттер конференции https://twitter.com/HITBSecConf. В этом году, кроме интересных докладов ресерчеров, конференция включала в себя несколько дней тренинга, который был посвещен уже ставшей очень популярной теме эксплуатации, включая, проектирование демо-эксплойтов, шелл-код, heap spray, ROP и другие. Мы хотим рассказать о некоторых интересных докладах из этой конференции.

Читать полностью »

Microsoft анонсировали выпуск очередной серии патчей, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (4 апреля) секьюрити-фиксы покрывают в общей сложности 12 уникальных уязвимостей (2 исправления со статусом Critical и 7 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь. Одно из критических обновлений (как и в прошлом месяце) нацелено на устранение уязвимости, которая присутствует во всех версиях Internet Explorer, начиная с 6-й версии и заканчивая новейшим IE 10 (MS13-028). Уязвимость относится к классу «Remote Code Execution» и потенциально может быть использована для успешного осуществления drive-by download/installation атак. Также сразу три фикса со статусом Important нацелены на устранение уязвимостей в ядре, связаны с некорректной работой кода с объектами в памяти и имеют тип Elevation of Privilege.

Читать полностью »

Сегодня мы публикуем последнюю часть анализа буткита Win32/Gapz, а также хотим представить PDF, который содержит анализ этой интересной угрозы со всеми техническими подробностями. На его анализ ушло несколько месяцев интенсивного реверса. В Gapz мы увидели, что разработчики подобного рода угроз вышли на новый уровень сложности. Мы также считаем, что Win32/Gapz, на самом деле, представляет из себя наиболее сложный буткит из всех, что мы видели прежде. Подробный технический анализ этой угрозы вы можете найти в нашем PDF-документе Mind the Gapz: The most complex bootkit ever analyzed?.

Наши коллеги Евгений Родионов и Александр Матросов провели анализ кода Win32/Gapz, начиная с декабря 2012 года. В ходе этого анализа обнаруживалось все больше и больше интересных подробностей об этой угрозе.

Читать полностью »

Как и в прошлые месяцы, троянская программа Win32/Qhost возглавляет рейтинг угроз по России, причем с большим отрывом от остальных угроз «десятки». В то же время ее активность продолжает снижаться уже третий месяц, с 15,91% в январе до 11,98% в марте 2013 года.

Эта вредоносная программа осуществляет модификацию файла hosts для перенаправления пользователя на фишинговые ресурсы. Ее высокая активность, прежде всего, связана с довольно простой техникой работы, используемой ею, а также с широким спектром фишинговых ресурсов.

В целом угрозы по России показывают различную динамику. Тенденцию к росту продемонстрировали троянские программы Win32/StartPage (1,12%), Win32/Bicololo (2,84%), червь Win32/Dorkbot (2,04%), а также вредоносные объекты веб-страниц HTML/ScrInject (3,90%) и JS/Iframe (3,16%).

Читать полностью »

Киберпреступная группа Carberp была одной из первых групп, которые массивно использовали семейство вредоносных программ, нацеленных на компрометацию систем удаленного банковского обслуживания и проведение мошеннических операций против крупнейших банков России. Многие члены основной группы Carberp уже были арестованы, но это семейство вредоносных программ по-прежнему активно и продолжает развиваться. Наш коллега Александр Матросов произвел анализ последней модификации банковского трояна Carberp, который мы хотим представить ниже.

Читать полностью »

Power Loader представляет из себя билдер ботов, которые на самом деле являются загрузчиками/даунлоадерами (downloaders) других семейств вредоносных программ. Этот билдер также является еще одним примером схемы, на основе модульности, которая используется в производстве вредоносных программ. Мы обнаружили боты на базе Power Loader в сентябре 2012. ESET определяет как Win32/Agent.UAW не модифицированные дропперы, собранные с помощью этого билдера. Наш коллега Александр Матросов провел собственное расследование и выяснил, что этот билдер был использован для разработки дропперов Win32/Gapz, начиная с октября 2012. В то же время, уже с ноября 2012 вредоносный код, известный как Win32/Redyms, использовал компоненты Power Loader в своем собственном дроппере. Стоимость Power Loader на киберкриминальном российском рынке была в районе $500 за один билдер с панелью управления C&C.
Читать полностью »

Несколько дней назад один из наших партнеров прислал нам для анализа интересные спам-сообщения. Эти сообщения содержали информацию о популярной в СМИ теме, посвященной введению разового налога для банковских счетов клиентов кипрских банков. Известно, что эта информация буквально взорвала медийное пространство и дала почву различным спекуляциям на тему этого налога. На момент, когда всевозможные сообщения начали появляться в СМИ, парламент Кипра еще не проголосовал за введение этого налога, к тому же позднее стало известно, что это решение не было принято, так как законопроект не был одобрен. В то же время мы зафиксировали активность со стороны злоумышленников, которые эксплуатировали эту тему и шумиху вокруг нее в своих целях. Эти злоумышленники рассылали сообщения с заголовками, намекающими на то, что парламент Кипра одобрил законопроект о введении налога на депозиты. Спам-сообщение содержало небольшой текст, темой которого было запугивание пользователя на тему того, что законопроект был одобрен в парламенте. При этом письмо выглядело таким образом, как будто оно было отправлено от телекомпании BBC.

Читать полностью »

На прошлой неделе крупнейшая норвежская телекоммуникационная компания Telenor заявила, что ее внутренняя сеть подверглась атаке, причем этот инцидент классифицируется как промышленный кибершпионаж. Сообщается, что злоумышленники смогли проникнуть во внутреннюю сеть компании, а также получить доступ к персональным компьютерам топ-менеджеров. Специалисты Telenor обратились за помощью к полиции и CERT за расследованием этого инцидента. Менеджер по вопросам информационной безопасности компании — Rune Dyrlie в комментарии заявил, что атакующие смогли получить доступ к конфиденциальной информации сотрудников компании.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js