Бэкдор Tidserv использует платформу, разработанную Google

Бэкдор Tidserv использует платформу, разработанную Google

Корпорация Symantec сообщает подробности о сложной активной угрозе Tidserv, которая использует функционал руткита, вследствие чего обнаружить ее крайне сложно. Для функционирования вредоносной программе необходима среда Chromium Embedded Framework, поэтому она дополнительно закачивает на заражённый компьютер порядка 50 Мб.

Tidserv (или TDL) – это сложная угроза, которая маскируется себя в системе с помощью руткит-технологий. Будучи обнаруженной еще в 2008 году, она остается активной до сих пор. Распространяемый сейчас в интернете вариант Tidserv использует в своей работе программную платформу Chromium Embedded Framework (CEF). И хотя это не первый случай, когда злоумышленники используют легитимное ПО в своих целях, в данном случае для корректной работы вируса требуется загрузка всех компонентов среды общим размером в 50 Мб, что довольно необычно для вредоносных программ.

Backdoor.Tidserv имеет компонентную структуру, что позволяет ему подгружать новые модули и сразу же встраивать их в процессы ОС. В более ранней версии Tidserv модуль serf332 использовался для сетевых операций, таких как, например, автоклики и рекламные всплывающие окна. Для их реализации используются COM-объекты открытия страниц и анализа их содержимого. Недавно эксперты Symantec обнаружили, что Tidserv начал скачивать для использования новый модуль с названием cef32. Этот новый модуль имеет тот же функционал, что и serf332, однако он также требует наличия библиотеки cef.dll, являющейся частью CEF. Как правило, это означает, что на зараженную систему требуется загрузить все компоненты CEF объёмом около 50Мб.

За период с 4 по 21 марта число скачиваний CEF значительно возросло, и хотя специалисты не могут утверждать, что это результат активности Tidserv, однако, если этот рост действительно связан именно с атакой, то можно получить представление о её масштабах.

 

Рисунок 1. Статистика скачиваний CEF за период с 4 по 21 марта


CEF предоставляет функции управления Web-браузером для встраивания его в приложения. Библиотеки CEF обеспечивают весь спектр необходимых для работы браузера функций, таких как разбор HTML-кода или разбор и запуск JavaScript.

Использование программной среды CEF позволяет Tidserv снять с себя реализацию большей части своего «браузерного» функционала и возложить его исполнение на библиотеки CEF. Таким образом, модули вредоносной программы становятся меньше, а расширять их функционал оказывается проще. Оборотной же стороной медали стала необходимость загрузки библиотеки cef.dll. Ссылка для загрузки zip-архива с CEF «вшита» непосредственно в исполняемый код модуля, и любое изменение источника, таким образом, потребует обновления и самого модуля.

Авторы Chromium Embedded Framework (CEF) ни в коей мере не рассчитывали на использование своего продукта в криминальных целях, и предпринимают и будут предпринимать все возможные действия, чтобы пресечь подобные попытки. Именно поэтому с сайта Google Code была удалена библиотека, использованная злоумышленниками при создании этого вируса, и изучаются способы её предоставления пользователям лишь в максимально защищённом от подобных угроз исполнении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый шестой попадался на уловки телефонных мошенников

Как показал опрос SuperJob, каждый шестой россиянин становился жертвой мошенников, теряя деньги или имущество. Причем почти треть попадалась на уловки злоумышленников как минимум дважды.

В опросе приняли участие 1600 человек старше 18 лет из 374 населенных пунктов. Исследование проводилось с 18 по 21 января 2025 года.

Как показали результаты, 17% опрошенных признались, что отдавали мошенникам деньги или имущество. Причем 12% делали это один раз, 5% — два и более раза. Среди обеспеченных россиян с доходом от 100 тыс. рублей в месяц становился жертвой мошенников хотя бы раз каждый пятый.

Каждый двадцатый опрошенный отметил, что звонки от мошенников поступают им ежедневно. Практически каждому четвертому (23%) звонят несколько раз в неделю, столько же принимают злонамеренные звонки несколько раз в месяц. Только каждый седьмой участник опроса ни разу не сталкивался со звонками от мошенников.

По словам участников опроса, мошенники при звонках представляются сотрудниками операторов связи, банков, правоохранительных органов (полиции, ФСБ, прокуратуры), Госуслуг, Почты России, ресурсоснабжающих организаций (энергосбытовых и тому подобных).

В Москве Департамент информационных технологий правительства города начал публичное тестирование инструмента защиты от мошеннических звонков с использованием искусственного интеллекта. Заявлено в том числе выявление применения технологий дипфейк, распространение которых активно растет.

По оценкам заместителя председателя правления Сбербанка Станислава Кузнецова, по итогам 2024 года ущерб от деятельности мошенников превысил 1 трлн рублей. При этом объем похищенного составил 250 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru