На состязании Pwn2Own были успешно взломаны Chrome, Firefox, IE 10 и Java

На состязании Pwn2Own были успешно взломаны Chrome, Firefox, IE 10 и Java

Первый день соревнований Pwn2Own, проводимых ежегодно в рамках конференции CanSecWes, оказался как никогда плодотворен, - были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей в Chrome, Firefox, IE 10, Windows 8 и Java.

Во всех случаях атака была совершена при обработке в браузере специально оформленной web-страницы, открытие которой завершилось получением полного контроля над системой. При демонстрации атаки использовались самые свежие стабильные выпуски браузеров и операционных систем Windows 7, 8 и Mac OS X Mountain Lion со всеми доступными обновлениями в конфигурации по умолчанию.

В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением указанных уязвимостей. Отчасти успех Pwn2Own в этом году связан с существенным увеличением суммы вознаграждения. Например, за демонстрацию взлома браузера Chrome будет выплачено вознаграждение в 100 тысяч долларов, за взлом IE - 75 тысяч долларов, за взлом Firefox - 60 тысяч долларов, за взлом Safari - 65 тысяч долларов, за взлом IE через плагин Adobe Reader XI - 70 тысяч долларов, за взлом плагинов Adobe Flash и Java по 20 тысяч долларов. Одновременно будет проведено смежное соревнование Pwnium, на котором будет предложено взломать Chrome OS на устройстве Samsung Series 5 550 Chromebook. Общий призовой фонд Pwnium составит 3.14159 млн долларов, а сумма максимального вознаграждения - 150 тысяч долларов, передает opennet.ru.

Что касается техники уже продемонстрированных взломов, то для Firefox 19 была эксплуатирована новая уязвимость, связанная с обращением к уже освобождённой области памяти (use-after-free), в сочетании с новой техникой обхода всех дополнительных механизмов защиты операционной системы Windows 7, таких как DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization). Взлом Windows 8 был продемонстрирован на планшете Surface Pro через эксплуатацию двух 0-day уязвимостей в Internet Explorer 10 и новую технику выхода за пределы sandbox. Атаки были продемонстрированы сотрудниками компании Vupen Security. Плагин Java был успешно атакован тремя разными участниками конкурса, представляющими компании Accuvant Labs, Contextis и Vupen, через эксплуатацию уязвимости, приводившей к возможности переполнения кучи.

Взлом Chrome продемонстрировали Nils и Jon Butler, исследователи из компании MWRLabs. Для проведения атаки на Chrome был подготовлен многоуровневый рабочий эксплоит, использующий 0-day уязвимости в ОС для обхода ограничений sandbox в сочетании с уязвимостью в процессе рендеринга браузера. Обход sandbox был организован через эксплуатацию уязвимости в ядре, позволяющую выполнить код вне изолированного окружения с системными привилегиями Windows. Для обхода ALSR использовалась утечка некоторых адресов в памтяти, по которым был вычислен базовый адрес системной DLL. Для обхода DEP из DLL было прочитано и преобразовано в строку JavaScript содержимое сегмента .text, на основе которого были рассчитаны адреса для ROP (Return-Oriented Programming).

По словам участвовавших в конкурсе исследователей из компании Vupen, из-за задействования дополнительных механизмов защиты разработка эксплоитов стала занимать заметно больше времени, например если для прошлых конкурсов эксплоит удавалось написать за неделю, то сейчас на поиск уязуимости и написание эксплоита было потрачено несколько месяцев. Отдельно отмечаются положительные сдвиги компании Adobe в плане укрепления безопасности Flash-плагина и оперативности выпуска обновлений, если раньше эксплуатация уязвимостей во Flash являлась основным источником распространения вреждоносного ПО, то теперь лавры перешли к плагину Java.

Написать эксплоит для Flash, с учётом внедрения sandbox-изоляции, стало значительно трудней и дороже, чем эксплоит для плдагина Java, в котором для атаки достаточно найти уязвимость без необходимости разработки методов обхода sandbox. Изменить ситуацию компания Oracle может только кардинально переработав архитектуру безопасности Java, без этого 0-day эксплоиты будут появляться всё чаще и чаще. Наиболее трудным для совершения атаки называется браузер Chrome, преодоление многоуровневой системы безопасности которого сулит массу трудностей, а разработчики не только устраняют существующие уязвимости, но и развивают методы для предотвращения техник атак и блокирования обхода sandbox. Слабой стороной Chrome называется Webkit.

На первом дне конкурса не был взломан браузер Safari в окружении Mac OS X, предположительно участники конкурса приберегли рабочие методы атаки для следующего дня, на котором за взлом Safari в iOS назначено существенно более высокое вознаграждение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число краж аккаунтов Telegram через фишинг выросло на 25,5%

Аналитики F6 зафиксировали увеличение числа угонов учетных записей Telegram с использованием фишинговых ресурсов. Согласно исследованию, во втором полугодии 2024 года количество таких инцидентов выросло на 25,5% по сравнению с аналогичным периодом 2023 года.

За июль–декабрь 2024 года одна из русскоязычных групп злоумышленников похитила более 1,24 млн аккаунтов пользователей из России и других стран.

Это превышает показатели аналогичной группировки за вторую половину 2023 года. В ходе исследования было выявлено не менее семи подобных групп, специализирующихся на компрометации учетных записей Telegram.

На теневом рынке средняя цена украденного аккаунта, зарегистрированного на российский номер, составляет около 160 рублей, что на 10 рублей выше, чем в первой половине 2024 года. Цена может варьироваться в зависимости от ряда факторов, включая наличие премиум-подписки, административных прав, каналов, количества диалогов и периода неактивности аккаунта после кражи.

На стоимость также влияют курс валют и общий объем предложений на рынке: чем больше угнанных аккаунтов выставлено на продажу, тем ниже их цена.

Кроме самих учетных записей, злоумышленники проявляют интерес к цифровой валюте Telegram Stars и виртуальным коллекционным подаркам, включая NFT. Эти активы могут автоматически выводиться на подставные учетные записи и впоследствии продаваться. Стоимость NFT-подарков в отдельных случаях достигает сотен долларов.

Для создания фишинговых ресурсов используются веб-панели и телеграм-боты, генерирующие поддельные страницы под разные сценарии. Среди наиболее распространенных схем:

  • уведомления от «службы безопасности»;
  • предложения получить денежный приз или премиум-подписку;
  • голосования и приглашения в «эксклюзивные» каналы.

Выявлена также автоматизированная схема, при которой похищенные аккаунты самостоятельно рассылают мошеннические ссылки. В одной из таких схем пользователям предлагается «отправить резюме работодателю», для чего требуется авторизация через Telegram.

«Украденные аккаунты в популярных мессенджерах остаются востребованным товаром на теневом рынке. Их используют для мошенничества, кражи данных и получения цифровых активов. Автоматизация фишинговых атак превращает компрометацию учетных записей в массовый процесс. Для защиты от таких угроз пользователям и организациям важно соблюдать базовые меры кибербезопасности, включая отказ от ввода данных на сомнительных сайтах и обязательное использование двухфакторной аутентификации», — отмечает Станислав Гончаров, специалист по цифровым рискам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru