В сети Tor наблюдается серьёзная перегрузка

В сети Tor наблюдается серьёзная перегрузка

Нагрузка на анонимную сеть Tor продолжает расти по экспоненте и уже достигла 2.5 млн активных пользователей (10 августа было 500 тысяч, а в конце августа 1.4 млн). В настоящее время сеть уже вплотную приблизилась к верхней планке её аппаратных и программных возможностей, последние дни наблюдается заметный рост задержек на обработку запросов, некоторые шлюзы перестают справляться с наплывом соединений.

Как и предполагалось, причиной роста трафика является ботнет, использующий Tor для обмена управляющими запросами. Заблокировать аномальный трафик от ботнета не представляется возможным, так как его активность аналогична рекомендованному стабильному выпуску клиента Tor.

В связи с этим разработчики Tor рекомендуют пользователям перейти на Tor 0.2.4.17-rc и ожидаемый сегодня экспериментальный выпуск Tor Browser 2.4.17, в которых включена поддержка нового метода установки соединений NTor, предоставляющего более высокий уровень безопасности в сочетании с меньшей нагрузкой на обработку запросов. Старый метод TAP требует выполнения достаточно ресурсоёмких операций с публичными ключами, что приводит к полной нагрузке на CPU на шлюзах.

Шлюзы не справляются и отвергают запросы, что приводит к лавинообразному росту повторных попыток. NTor избавлен от недостатков TAP и выставлен как более приоритетный метод, что позволяет обрабатывать запросы от клиентов с поддержкой NTor в первую очередь, откладывая запросы от старых клиентов и в том числе от ботнета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru