Рубрика «Блог компании ESET NOD32» - 32

В связи с последней информацией по проекту PRISM, слежению за пользователями и муссирующейся в СМИ информации о «тотальной прослушке» Microsoft решились дать объяснение данной ситуации, а также опубликовать в открытом доступе письмо, которое было отправлено ими генеральному прокурору США. Содержание письма недвусмысленно намекает на то, что спецслужбы не хотят четко объяснить свою позицию на счет обнародованной Сноуденом информации, которая, в свою очередь, бросает большую тень на компанию и все ее сервисы, включая облако SkyDrive, почтовый-сервис Outlook и мессенжер Skype. В частности, в письме говорится[PDF]:

Last week we requested official permission to publicly explain practices that are the subject of newly-leaked documents that refer to Microsoft and have now been misinterpreted in news stories around the world. This request was rejected. While we understand that various government agencies are trying to reach a decision on these issues, this has been the response for weeks. In the meantime, the practical result of this indecision is continued refusals to allow us to share more information with the public.

На прошлой недели мы просили оф. разрешение на то, чтобы опубликовать информацию о применяемых практиках, которые описаны в обнародованных документах, а теперь были неверно истолкованы в СМИ по всему миру. Эта просьба была отклонена. Хотя мы понимаем, что различные государственные учреждения пытаются принять решения по этим вопросам, мы получали этот ответ на протяжении нескольких недель. Между тем, практический результат такой нерешимости не позволяет нам поделиться более подробной информацией с общественностью.

Основные тезисы MS.

Читать полностью »

Тема использования уязвимостей нулевого дня для операций, проводимых с ведома государственных структур и с привлечением специальных security-компаний или подрядчиков, работающих на них, становится все более популярной и, отчасти, менее информативной. Популярной, поскольку эта информация уже не один год муссируется в СМИ, а менее информативной, поскольку, ведущиеся проекты засекречены и никто не заинтересован в их раскрытии, так как на таких контрактах замешены большие деньги. Одной из причин актуальности этой темы является связь таких уязвимостей с появлением угроз, которые стали именоваться как «кибероружие» (cyberweapon). Связь заключается в том, что обнаружение этих уязвимостей происходило с расследованием случаев попадания угрозы на компьютеры жертвы. Очевидно, что кибероружие обнаруживают крупные AV-компании, вернее, изначально его может обнаружить и небольшая AV-компания, но причислить угрозу к кибероружию, по-сути, могут только крупные компании с соответствующим опытом, крупными заказчиками и видением ландшафта угроз. Такие названия как Stuxnet, Flame известны уже почти всем, кроме этого, в рамках таргетированных кампаний, используются и обычные вредоносные программы, которые могут быть «переориентированы» для своих целей.

Одним из важнейших атрибутов таргетированной атаки или кибероружия может считаться использование 0day уязвимостей, которые используются для скрытной установки вредоносного ПО в систему. Информация, которая стала появляться последние несколько лет как от самих AV-компаний, которые занимаются случаями расследований попадания угроз на компьютеры, так и от других security-компаний, занимающихся безопасностью, недвусмысленно намекает на то, что имеет место использование 0day уязвимостей в атаках, проводимых под прикрытием органов государственной безопасности конкретных государств, и с разрешения правительства. Об организациях, которые предоставляют подобные услуги, а также объяснение некоторых моделей подобного бизнеса, опубликовала статью газета NY Times, информацию из которой, с нашими комментариями, мы хотели бы привести.

Читать полностью »

Microsoft анонсировали выпуск серии патчей, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (4 июля) секьюрити-фиксы покрывают в общей сложности 35 уникальных уязвимости (6 исправлений со статусом Critical и 1 со статусом Important). Детальный отчет Вы можете найти здесь.

Критическое обновление MS13-055 нацелено на устранение уязвимостей типа Remote Code Execution, которые присутствуют во всех версиях браузера Internet Explorer, начиная с 6-й версии и заканчивая новейшим IE 10 (для всех ОС Windows XP — 8 — RT, x32 и x64, для серверных версий ОС как Moderate). Другое критическое обновление MS13-052 нацелено на устранение уязвимостей Remote Code Execution в платформе Silverlight и .NET Framework (для всех ОС Windows XP — 8 — RT, x32 и x64).

Компания анонсировала исправление для LPE 0day уязвимости CVE-2013-3660 (MS13-055), о которой мы более подробно писали в прошлом посте, посвященном patch tuesday.

В рамках нескольких апдейтов (MS13-052, MS13-053, MS13-054) компания исправляет уязвимость CVE-2013-3129, которая присутствует в коде различных компонентов (платформах .NET Framework, Silverlight и драйвере подсистемы Win32 — win32k.sys) при обработке файлов шрифтов TrueType. Специальным образом сформированный TrueType файл, при его открытии, может повлечь удаленное исполнение произвольного кода в системе (RCE). При этом злоумышленник может получить полный контроль над скомпрометированной системой.

Читать полностью »

В этом году мы неоднократно писали о вредоносных Apache-модулях и компрометации ими легитимных веб-серверов, что приводило к перенаправлению пользователей на вредоносные сайты. Было установлено, что различные случаи компрометации этих веб-серверов имеют схожие свойства и относятся к одной кампании по распространению вредоносного ПО, которую мы назвали «Home Campaign». Приведем некоторые факты об этой кампании:

  • Кампания продолжается уже с февраля 2011 г.
  • Скомпрометированные веб-серверы находились под управлением cPanel и Plesk.
  • В кампании участвовало более 40 тыс. доменов.

Читать полностью »

Сегодня мы хотим рассказать о недавно обнаруженной троянской программе, которая ориентирована на похищение средств в системе «цифровой валюты» Litecoin. Litecoin представляет из себя аналог известной системы Bitcoin с некоторыми внутренними изменениями, подробнее об этом можно узнать здесь. На самом деле существует уже достаточное количество вредоносных программ, целью которых являются пользовательские средства в системе Bitcoin. Одним из последних представителей такого семейства вредоносных программ является Skynet, обнаруживаемый ESET как Win32/Scoinet. Ключевой особенностью Scoinet является использование им возможностей сервиса анонимности Tor при создании инфраструктуры ботнета, что препятствует их синкхолингу. Кроме этого, вредоносный код Scoinet использует возможности другого известного банковского трояна Zeus для сбора данных учетных записей пользователей, а также свободно распространяемое ПО CGMiner для «майнинга» BitCoins.

Читать полностью »

Сегодня Microsoft выложили .iso-образы Windows 8.1 (редакции Developer Preview) для всех желающих здесь (x32/x64 версии на различных языках). 8.1 не является новой ОС, поскольку позиционируется MS как обновление для Windows 8, которое доступно через Windows Store. Мы хотели бы рассказать о новых возможностях ОС, которые, на наш взгляд, выделяются среди прочих.

Windows 8.1 (aka Blue) Preview доступна для загрузки

Читать полностью »

Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего. Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.

Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.

Читать полностью »

На прошлой неделе бета-версия тулкита EMET v4 вышла в релиз. Мы уже писали о некоторых новых возможностях 4-й версии и хотели бы остановиться более подробно на самом релизе, поскольку этот инструмент действительно заслуживает внимания. Повторимся, что Enhanced Mitigation Experience Toolkit (EMET) использует превентивные методы по блокированию различных действий эксплойтов для защиты приложений от атак, которые имеют целью эксплуатирование flaws (или уязвимостей) в ПО и изменение потока выполнения кода. Несмотря на то, что современные Windows 7 и Windows 8 имеют встроенные, включенные по-умолчанию, возможности DEP и ASLR, направленные на смягчение (mitigation) последствий эксплуатирования, EMET позволяет ввести новые возможности блокирования действий эксплойтов, а также включить DEP или ASLR по-умолчанию, например, для устаревшей Windows XP.

В нашем посте мы хотим представить обзор основных возможностей четвертой версии EMET, которые помогают защититься от эксплойтов.

Читать полностью »

Более недели назад Microsoft объявили о начале операции b54, направленной на выведение из строя ботнетов, построенных с использованием вредоносного кода Citadel. Операция, главным образом, преследует цель разрушения налаженной схемы по извлечению денежной прибыли из этих ботнетов злоумышленниками. Кроме этого, она включает в себя действия по очистке компьютеров от вредоносного кода ботов, совместно с ISP.

В рамках этой операции Microsoft выложили в открытый доступ материалы гражданских исков к John Doe (ответчики, точная личность которых пока не установлена). В одном из документов указаны предписания, согласно которым должна протекать эта операция. Ее суть сводится не к тотальному демонтажу управляющих серверов различных ботнетов (Citadel позволяет задавать конфигурации билдера таким образом, что каждый пользователь crimeware toolkit получает в распоряжение собственный ботнет из ботов, которые были созданы этим билдером), а к переориентированию ботнета таким образом, чтобы он не позволял злоумышленникам получать контроль над уже зараженной системой. Такая схема достигается с использованием приема перезаписи части контактной информации о доменах, к которым обращается бот Citadel (C&C) со стороны регистратора этих доменов.

Читать полностью »

Мы составили рейтинг компонентов Windows, которые оказались наиболее исправляемыми в первую половину 2013 г., в рамках исправлений «Patch Tuesday». В рейтинге не учавствовали компоненты, ориентированные только на Windows Server и компоненты других продуктов, например, Microsoft Office.

Наиболее исправляемые компоненты Windows за первую половину 2013 года

На графике под столбец «Другие» мы объединили компоненты, для которых исправлялось не более двух уязвимостей. В таблице ниже дается подробная информация по каждому компоненту.

Наиболее исправляемые компоненты Windows за первую половину 2013 года

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js