Рубрика «Блог компании ESET NOD32» - 11

Автор известного архиватора 7-Zip Игорь Павлов анонсировал выпуск новой его версии v16. Мы настоятельно рекомендуем всем пользователям обновиться до этой версии, поскольку в ней исправлено несколько серьезных уязвимостей, обнаруженных ранее группой исследователей Cisco Talos. Уязвимости позволяют злоумышленникам удаленно исполнить код в системе пользователя путем отправки тому специальным образом сформированного файла, который предназначен для открытия 7-Zip. После открытия такого файла в системе пользователя будет исполнен вредоносный код.

В популярном архиваторе 7-Zip исправили серьезные уязвимости - 1

Читать полностью »

На прошлой неделе известный security-ресерчер iOS под ником @i0n1c объявил о размещении в App Store полезного системного инструмента для iOS под названием SysSecInfo — System and Security Info, который сразу же получил множество положительных отзывов от специалистов по безопасности iOS и простых пользователей. Инструмент позволяет показывать пользователю множество полезной информации о его мобильной ОС, включая, уровень загруженности микропроцессора, использование памяти и диска, информацию о запущенных процессах, а также присутствие на устройстве скрытого jailbreak и malware.

Apple удалила из App Store приложение System and Security Info - 1

От прочих аналогичных инструментов SysSecInfo отличает точность показываемой информации об использовании микропроцессора и памяти, а также такие уникальные функции как информация о запущенных приложениях на iOS 9 (включая хэш SHA1 образа и информацию о цифровой подписи), обнаружение статуса jailbreak и присутствие аномалий в системе. Приложение предоставляло пользователям настолько подробную и ценную информацию об iOS, что в Apple посчитали, что это будет слишком и решили удалить SysSecInfo из App Store.

Читать полностью »

Microsoft выпустила целых 16 обновлений для своих продуктов. Обновления закрывают ряд серьезных уязвимостей в компонентах Windows, Office, а также .NET Framework. Обновление MS16-053 закрывает опасную Remote Code Execution (RCE) 0day уязвимость CVE-2016-0189 в известном компоненте Vbscript.dll (VBScript Scripting Engine), которая используется атакующими в кибератаках на пользователей. Аналогичные опасные уязвимости были закрыты в компоненте Windows Shell (Windows.ui.dll), Journal (Journal.exe), Graphics (Gdi32.dll, Windowscodecs.dll) и др.

Microsoft исправила серьезные уязвимости в Windows - 1

Одно из обновлений MS16-066 относится к уязвимости в компоненте защищенной среды Virtual Secure Mode на Windows 10, с помощью которого корпоративные пользователи могут создавать высокозащищенные и недоступные для воздействия извне виртуальные машины (контейнеры). Закрытая уязвимость CVE-2016-0181 (Hypervisor Code Integrity Security Feature Bypass) позволяла запускать на такой защищенной виртуальной машине специальным образом сформированные (вредоносные) приложения без цифровой подписи.

Читать полностью »

Авторы Viber пошли по схожему с разработчиками WhatsApp пути и интегрировали в свой мессенджер полноценное end-to-end шифрование, которое подразумевает под собой хранение приватных ключей шифрования на устройствах пользователей. В отличие от WhatsApp, который использует в качестве протокола end-to-end шифрования реализацию алгоритма Double Ratchet от Open Whisper Systems (Signal), авторы Viber написали его реализацию с нуля. При этом шифрованию подвергаются пересылаемые между пользователями текстовые сообщения, звонки, а также пересылаемые файлы. Функция доступна пользователям начиная с Viber 6.0.

Viber получил шифрование end-to-end по умолчанию - 1

Starting with Viber 6.0, all of Viber's core features are secured with end-to-end encryption: calls, one-on-one messages, group messages, media sharing and secondary devices. This means that the encryption keys are stored only on the clients themselves and no one, not even Viber itself, has access to them. Viber's protocol uses the same concepts of the «double ratchet» protocol used in Open Whisper Systems Signal application, however, Viber's implementation was developed from scratch and does not share Signal's source code.

Читать полностью »

Специалисты известной компании Blue Coat обнаружили набор эксплойтов, который используется злоумышленниками для автоматической установки вредоносных программ (drive-by download) на смартфоны под управлением устаревшей версии Android. Автоматическая установка вредоносной программы — вымогателя под названием Cyber.Police достигается за счет использования двух эксплойтов: первый аналогичен эксплойту из утекшего архива исходных текстов Hacking Team (библиотека Android libxslt), а второго под названием Towelroot, позволяющего обойти механизмы безопасности Android и получить права root на устройстве.

Злоумышленники используют набор эксплойтов для кибератак на пользователей Android - 1

Вектором кибератаки является вредоносный веб-сайт со специальным кодом JavaScript эксплойта libxslt, который инициирует drive-by download. После этого владельцу устройства загружается модификация эксплойта Towelroot, который позволяет получить ему максимальные права root в Android (CVE-2014-3153). Первый drive-by эксплойт актуален для пользователей Android версий от 4.0.3 до 4.4.4. Во время работы первого эксплойта, а также установки вредоносного приложения, Android не отображает пользователю никаких предупреждений или уведомлений. Антивирусные продукты ESET обнаруживают Towelroot LPE-эксплойт как Android/Exploit.Towel.F.

Читать полностью »

Известный гуру внутреннего устройства Windows, Alex Ionescu, раскрыл новые особенности ядра Windows 10, которые появились в новом билде Windows 10 Insider Preview 14332. Ранее в нашем блоге мы неоднократно упоминали Insider Preview версии Windows 10, которые используются разработчиками программ и драйверов для тестирования. Появляющиеся в них обновления затем будут выпущены для всех пользователей Windows 10 в качестве одного большого обновления этой ОС.

Microsoft совершенствует механизмы безопасности ядра Windows 10 - 1

На сей раз речь идет об ASLR в режиме ядра (Kernel ASLR), о котором известно не так много, в отличие от его аналога для Ring3 компонентов Windows. До Windows 10 14332 Windows использовала лишь частичную реализацию KASLR только для системных образов (драйверов) и начиная с Windows Vista SP1. Теперь с каждой перезагрузкой Windows будет изменять виртуальные адреса размещения не только драйверов, но и, практически, всех структур ОС и компонентов, работающих в системном виртуальном адресном пространстве.

Читать полностью »

Издания Wired и The Hacker News пестрят заголовками сабжа. Нынешний директор ФБР решил позабавить общественность, намекнув на примерную сумму, которая была выплачена хакерам за эксплойт для iPhone 5c. Напомним, что с его помощью был подобран код разблокировки смартфона террориста Сан-Бернардино. Этот код используется iOS для формирования ключа при шифровании данных на устройстве. Иными словами, даже если попытаться разблокировать устройство, не подобрав к нему код разблокировки, доступ к данным будет отсутствовать, поскольку они зашифрованы.

ФБР щедро вознаградила хакеров за эксплойт для iPhone - 1

В общем, сумма значительная, и даже больше чем Zerodium предлагала за удаленный root-эксплойт для iOS 9. Приблизительная стоимость оценивается в $1,3 млн. Прочих деталей этого нашумевшего кейса по прежнему немного. Ранее мы писали про первую публичную информацию по этому кейсу: компания Cellebrite не имела отношения к нему, как и предполагавшийся ранее метод NAND Mirroring для получения правильного passcode.

Читать полностью »

Два года назад мы писали про арест главного автора SpyEye, который известен под псевдонимом Gribodemon (Александр Панин). Все это время уроженец Твери ожидал суда и вынесения приговора в американской тюрьме. Известный американский security-журналист Brian Krebs указывает в своем блоге, что Панин и его «бизнес-партнер» алжирец Hamza Bendelladj (Bx1) получили 24 года на двоих. Панин получил девять с половиной лет, а Bx1 пятнадцать. Если первый был создателем самого трояна, то второй специализировался на его продаже.

Авторам SpyEye дали 24 года на двоих - 1

Про SpyEye было написано уже достаточно много, так что нет смысле повторять это еще раз. Стоит отметить, что до того, как т. н. полнофункциональные crimeware toolkits были еще редкостью, Zeus и SpyEye определили формат этого бизнеса как такового. Клиенту продавался готовый инструмент для создания ботнета и централизованного выкачивания денег из подвергшихся компрометации жертв путем кражи данных онлайн-банкинга. Далее украденные средства различными порциями распределялись по счетам злоумышленников и также порциями обналичивались с использованием т. н. денежных мулов.

Читать полностью »

Несколько дней назад Microsoft опубликовала очень любопытную информацию, мимо которой мы не могли пройти мимо. Опубликованная статья называлась The engineer’s engineer: Computer industry luminaries salute Dave Cutler’s five-decade-long quest for quality и посвящена заслуженному инженеру Microsoft и первому архитектору Windows NT Дэйву Катлеру, который заложил основу всех версий Windows начиная с 1993 года.

Microsoft раскрыла исторические аспекты разработки Windows - 1

Известно, что Windows NT разрабатывалась как серверная операционная система и она прошла достаточно долгий путь эволюции перед тем как предстать во всей своей красе перед домашними пользователями в виде Windows 2000 и Windows XP. Не многие знают, что, на самом деле, все семейство ОС Windows NT, начиная от самых первых ее версий и заканчивая Windows 10 основано на одной из первых полностью 32-битных ОС фирмы Digital Equipment Corporation под названием VAX VMS, которая основана на UNIX.

Читать полностью »

Subj, комплект исходных текстов бота Gozi ISFB (a.k.a Ursnif) опубликован в открытом доступе и доступен всем желающим. Вредоносная программа Ursnif является достаточно серьезным инструментом для работы с http и https трафиком на компьютере жертвы, она содержит в себе 32-битный и 64-битный компоненты полезной нагрузки для внедрения их в различные работающие процессы таких веб-браузеров как Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, а также привилегированный процесс диспетчера сервисов Services.exe.

Исходные тексты бота Gozi утекли в сеть - 1

Ursnif начал активно использоваться киберпреступниками еще пять лет назад, а самые первые его версии вышли в свет еще в 2008 г. Злоумышленники активно использовали набор эксплойтов Blackhole exploit kit для распространения дропперов трояна. Недавно мы писали, что сам автор Blackhole получил семь лет тюрьмы. Gozi или Ursnif использовался злоумышленниками как похититель различной информации на системе жертвы, включая, учетные данные таких сервисов как FTP, Telnet, POP3, и IMAP.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js