В Foxit Reader обнаружены две уязвимости

24 Августа 2017, 19:18

Foxit Reader

Специалисты команды Zero Day Initiative (ZDI) компании Trend Micro и специалист фирмы Offensive Security рассказали об обнаружении сразу двух 0-day уязвимостей в популярном приложении для работы с PDF-файлами, Foxit Reader.

Исследователи пишут, что оба бага связаны с работой JavaScript API и их можно эксплуатировать через специально созданный вредоносный файл PDF, который жертва должна открыть в Foxit. При этом разработчики решения отказались выпускать патчи для данных проблем, мотивировав это тем, что уязвимости не работают в режиме Safe Reading (данный режим, к cчастью, включен в Foxit Reader по умолчанию).

Foxit Reader и PhantomPDF имеют режим Safe Reading, который включен по умолчанию и контролирует работу JavaScript, что помогает эффективно обезопасить [пользователей] от потенциальных уязвимостей, связанных с неавторизованными действиями JavaScript", — заявляют разработчики.

CVE-2017-10951: баг связан с app.launchURL и допускает внедрение команд (command injection) атакующим, которые будут выполнены app.launchURL за счет недостатка валидации. 

CVE-2017-10952: уязвимость связана с JavaScript-функцией saveAs и позволяет атакующему сохранить в целевой системе произвольный файл.

 

ЦРУ использовало проект Dumbo для выведения из строя камер наблюдения

06 Августа 2017, 13:28

Dumbo

Свежая порция обнародованных Wikileaks документов рассказывает о том, как ЦРУ, взламывает и выводит из строя камеры наблюдения, микрофоны и повреждает записи, чтобы защитить своих агентов от компрометации и скрыть следы своих операций.

Для вышеозначенных целей ЦРУ использует проект под названием Dumbo. Это не малварь, а предназначенный для Windows-систем инструмент, который агенты могут носить с собой на USB-накопителе. Достаточно подключить флешку с Dumbo на борту к целевой системе и запустить утилиту. 

Dumbo автоматически обнаруживает все подключенные к системе устройства (Bluetooth, Wi-Fi, проводом), находит камеры, микрофоны, сетевые адаптеры и так далее. Буквально в два клика оператор может отключить всю следящую аппаратуру, и Dumbo удалит все процессы, связанные с этими устройствами, а также отключит процессы любого ПО, предназначенного для записи и мониторинга.

Наиболее свежая инструкция (PDF) датирована июнем 2015 года и описывает Dumbo версии 3.0. Согласно бумагам, для работы инструменту понадобятся привилегии SYSTEM, а перед запуском утилиты стоит отключить антивирусное ПО. Вероятнее всего, сотрудники ЦРУ используют вместе с Dumbo другие эксплоиты, если у них нет нужного уровня доступа.

В Dumbo также предусмотрена интересная функция Blue Screen of Death (BSOD, «Синий экран смерти»), как для 32- так и для 64-битных платформ. Активация данной опции позволит замаскировать деятельность оперативника ЦРУ под обычный системный сбой. 32-битная версия поддерживает Windows XP, Windows Vista и более новые ОС семейства Windows. 64-битная версия, в свою очередь, не поддерживает устаревшие ОС, в том числе Windows XP.

Закрытие AlphaBay и Hansa

24 Июля 2017, 19:53

AlphaBay

Министерство юстиции США официально подтвердило то, о чем все уже догадывались: даркнет-маркет AlphaBay был закрыт правоохранительными органами. Однако, согласно официальному пресс-релизу, все не так просто, как предполагалась. Тогда как пользователи ушедшего в оффлайн AlphaBay пытались организованно перейти на другую подпольную торговую площадку, Hansa, теперь выяснилось, что ее тоже закрыли власти. Более того, сайт работал под управлением полиции с июня 2017 года.

Сообщается, что закрытие AlphaBay и Hansa Market стало результатом крупной международной операции, в которой принимали участие США, Канада, Таиланд, Голландия, Великобритания, Франция, Литва, а также представители Европола, ФБР и Управления по борьбе с наркотиками.

Первым "пошел ко дну" сайт Hansa, над серверами которого 20 июня 2017 года перехватила управление полиция Голландии. При этом сайт продолжал работать еще месяц, до недавнего времени, что позволило правоохранителям собрать множество улик и информации о клиентах торговой площадки.

В это же время собственную операцию провели правоохранительные органы США и Канады, арестовавшие серверы AlphaBay 4 июля 2017 года. Теперь представители Минюста подтвердили, что ранее арестованный в Таиланде 25-летний гражданин Канады Александр Каз, являлся одним из руководителей ресурса, известным как Alpha02. После ареста, 12 июля 2017 года, Каз покончил с собой в тайской тюрьме.

Усовершенствованный EternalSynergy способен атаковать новые версии Windows

19 Июля 2017, 12:22

ethernalsynergy

EternalSynergy — это один из инструментом из арсенала АНБ, похищенный у спецслужб группой The Shadow Brokers и опубликованный в открытом доступе в апреле 2017 года. Согласно техническому анализу специалистов Microsoft, эксплоит способен выполнить произвольный код на Windows-машине, если SMB открыт для внешних соединений, эксплуатируя уязвимость CVE-2017-0143. При этом EternalSynergy работал лишь для Windows 8. Исследователи Microsoft отмечали, что ряд изменений в безопасности ядра не позволяют вредоносу влиять на более новые версии ОС.

Тайский исследователь Worawit Wang сумел модифицировать EternalSynergy таким образом, чтобы эксплоит представлял опасность и для более новых версий Windows. Специалист пишет, что в его версии инструмент по-прежнему атакует ту же уязвимость, но использует другую методику атак.

Ван уверяет, что доработанная версия эксплоита не вызывает краха системы, ведь, в его понимании, это совершенно недопустимо. Напомню, что во время эпидемии WannaCry эксплоит EternalBlue демонстрировал успешное срабатывание преимущественно на компьютерах под управлением Windows 7, тогда как Windows XP часто "падала".

EternalSynergy был успешно протестирован и работает для:

  • Windows 2016 x64;
  • Windows 2012 R2 x64;
  • Windows 8.1 x64;
  • Windows 2008 R2 SP1 x64;
  • Windows 7 SP1 x64;
  • Windows 8.1 x86;
  • Windows 7 SP1;

По сути, это означает, что теперь для уязвимости CVE-2017-0143 существуют три актуальных эксплоита: EternalSynergy, EternalRomance и версия Worawit Wang. Сочетая эти инструменты, атакующий сможет скомпрометировать практически любую систему из семейства Windows, не считая разве что Windows 10. Разумеется, если пользователь не установил патч MS17-010.

Игру с трояном загрузили из магазина Google Play более 1 млн пользователей

06 Июля 2017, 09:04

android

"Доктор Веб" обнаружил в магазине Google Play игру со встроенным трояном-загрузчиком: программа способна скачивать на мобильное устройство, устанавливать и запускать те или иные модули.

Вредоносное приложение — Android.DownLoader.558.origin — интегрировано в популярную игру BlazBlue RR - Real Action Game. Её загрузили уже более 1 млн владельцев смартфонов и планшетов под управлением операционных систем Android.
Троян является частью специализированного SDK-комплекта под названием Excelliance, предназначенного для автоматизации и упрощения обновления Android-программ. Этот инструмент позволяет загружать необходимые компоненты по отдельности без переустановки всего программного пакета.
Однако, отмечает "Доктор Веб", платформа Excelliance работает как троян-загрузчик, поскольку может скачивать и запускать непроверенные компоненты приложений. Такой способ обновления нарушает правила каталога Google Play.

Зловред начинает работу при первом старте игры, в которую он встроен. После этого он самостоятельно загружается при каждом подключении мобильного устройства к Интернету, даже если пользователь больше не запускает заражённое приложение.
Троянский модуль отслеживает сетевую активность и пытается соединиться с управляющим сервером. В зависимости от настроек программа может загружать различные компоненты: это apk-, dex- и elf-файлы. При этом их запуск в некоторых случаях может выполняться без ведома пользователя. При наличии root-доступа возможна скрытная установка apk-файлов. Таким образом, злоумышленники имеют возможность распространять рекламные модули, сторонние программы и другие троянские компоненты.