Программа-вымогатель требует заплатить штраф за просмотр детского порно

Программа-вымогатель требует заплатить штраф за просмотр детского порно

 Эксперты компании Sophos заявляют, что им удалось выявить программу-вымогателя, требующую заплатить штраф якобы за просмотр детской порнографии. По сообщениям целого ряда интернет-пользователей, проживающих на территории Германии, вредоносная программа блокирует экран компьютера и выдает сообщение якобы от имени правоохранительных органов Германии или Великобритании (в зависимости от IP-адреса жертвы).

 

 Из текста сообщения следует, что полиции известно о том, что данный компьютер использовался для просмотра материалов порнографического характера с участием несовершеннолетних. При этом, в качестве доказательства, жертве демонстрируются якобы просмотренные ею снимки, а также имена, даты рождения и место проживания несовершеннолетних (якобы изображённых на фото).

 

Чтобы окончательно убедить жертву в том, что она на крючке у полиции, вредонос выводит на экран IP-адрес компьютера, название интернет-провайдера и фото пользователя, полученное с веб камеры инфицированного компьютера.

 Эксперты компании Sophos заявляют, что им удалось выявить программу-вымогателя, требующую заплатить штраф якобы за просмотр детской порнографии. По сообщениям целого ряда интернет-пользователей, проживающих на территории Германии, вредоносная программа блокирует экран компьютера и выдает сообщение якобы от имени правоохранительных органов Германии или Великобритании (в зависимости от IP-адреса жертвы)." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru