Trojan.Rodricter распространяется с помощью критической уязвимости Java

Trojan.Rodricter распространяется с помощью критической уязвимости Java

26 августа компания FireEye сообщила об обнаружении критической уязвимости в Java Runtime Environment версий 1.7x, получившей обозначение CVE-2012-4681. Компания Oracle выпустила соответствующее обновление безопасности только 30 августа, и, следовательно, уязвимость оставалась незакрытой в течение как минимум четырех суток, чем не замедлили воспользоваться злоумышленники. Специалисты компании «Доктор Веб» установили, что с использованием этого эксплойта распространялось несколько вредоносных программ, среди которых был обнаружен троянец Trojan.Rodricter.

С целью распространения вредоносных программ злоумышленники использовали взломанные веб-сайты, на которых, в частности, модифицировалось содержимое файла .htaccess. В момент обращения к веб-сайту, содержащему внедренный злоумышленниками вредоносный скрипт, выполняется цепочка перенаправлений, адрес конечного узла в которой зависит от установленной на компьютере пользователя операционной системы. Пользователи ОС Windows перенаправлялись на веб-страницу, содержащую вызовы различных эксплойтов. Примечательно, что адреса серверов, на которые перебрасывались пользователи, генерируются динамически и меняются каждый час.

Загружаемые в браузер пользователя веб-страницы эксплуатировали сразу две уязвимости: CVE-2012-1723 и CVE-2012-4681. Используемый злоумышленниками эксплойт зависит от версии Java Runtime: для версий 7.05 и 7.06 обход безопасности происходил с использованием уязвимости CVE-2012-4681.

 

 

 

В случае если применение уязвимости завершилось успехом, Java-апплет расшифровывает файл class, основное предназначение которого — загрузка и запуск исполняемых файлов. Таким образом злоумышленники распространяли троянскую программу Trojan.Rodricter.21.

 

 

 

Троянец Trojan.Rodricter.21 использует руткит-технологии и состоит из нескольких компонентов. Так, запустившись на инфицированном компьютере, дроппер этой вредоносной программы проверяет наличие в системе антивирусного ПО и отладчиков, после чего пытается повысить свои привилегии: для этого, в частности, могут использоваться уязвимости ОС. На компьютерах, использующих контроль учетных записей пользователей, троянец отключает UAC. Дальнейший алгоритм действий Trojan.Rodricter.21 зависит от того, какие права он имеет в зараженной системе. Троянец сохраняет на диск основной компонент и, если у него достаточно для этого привилегий, инфицирует один из стандартных драйверов Windows с целью скрытия основного модуля в зараженной системе. Таким образом, Trojan.Rodricter.21 вполне можно отнести к категории троянцев-руткитов. Помимо прочего, эта вредоносная программа умеет изменять настройки браузеров Microsoft Internet Explorer и Mozilla Firefox, например, в последнем троянец устанавливает в папку \searchplugins\ дополнительный плагин-поисковик, а также подменяет User-Agent и настройки поисковой системы по умолчанию. В результате отправляемые пользователем поисковые запросы имеют вид http://findgala.com/?&uid=%d&&q={поисковый запрос}, где %d — уникальный идентификатор троянца. Также Trojan.Rodricter.21 модифицирует содержимое файла hosts, прописывая туда адреса принадлежащих злоумышленникам веб-сайтов.

Основной модуль Trojan.Rodricter.21 сохраняется в виде исполняемого файла во временной папке, он предназначен для подмены пользовательского трафика и внедрения в него произвольного содержимого.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Всплыли новые детали громкого дела против NSO Group — компании, которая разработала шпионскую программу Pegasus. Согласно новым судебным документам, в 2019 году с помощью уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) было атаковано как минимум 1 223 человека в 51 стране.

Всё это — дело рук клиентов NSO Group, в числе которых — правительственные структуры.

Этот документ — часть иска, который представители WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) подали против NSO Group ещё в 2019 году.

Тогда утверждалось, что примерно 1 400 пользователей стали жертвами кибератаки. Теперь же в материалах суда опубликован конкретный список, показывающий по странам, где находились жертвы во время взлома.

За кем шпионили больше всего?

Самое большое число атак зафиксировано в:

  • Мексике — 456 человек.
  • Индии — 100.
  • Бахрейне — 82.
  • Марокко — 69.
  • Пакистане — 58.
  • Индонезии — 54.
  • Израиле — 51.

Есть также жертвы в европейских странах: в Испании — 12, в Нидерландах — 11, в Венгрии — 8, во Франции — 7, в Великобритании — 2, и даже один человек в США.

И всё это — за два месяца, с апреля по май 2019 года.

Кто заказчик? Не всё так однозначно

Важно понимать: если жертва находилась, скажем, в Венгрии — это не значит, что Pegasus запускали именно венгерские власти. Одно государство вполне может использовать программу против целей в других странах. Например, в списке есть Сирия, куда NSO Group официально продавать свою технику не может — страна под санкциями.

Сколько стоит шпионить?

Pegasus — удовольствие не из дешёвых. По данным дела, один «взломщик WhatsApp» от NSO стоил до 6,8 млн долларов за годовую лицензию. В 2019 году компания получила за него как минимум 31 миллион долларов.

А, например, Мексика, по данным NYT, потратила на Pegasus свыше 60 миллионов долларов, что может объяснять, почему там больше всего жертв.

Напомним, в прошлом году суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru