Троян BlackEnergy распространяется через новую уязвимость Windows

Троян BlackEnergy распространяется через новую уязвимость Windows

Специалисты международной антивирусной компании ESET опубликовалирезультаты исследования трояна BlackEnergy, который использовался для кражи данных корпоративных пользователей из Польши и Украины. Вирусные аналитики ESET установили, что для внедрения вредоносной программы Win32/Rootkit.BlackEnergy использовалась уязвимость нулевого дня CVE-2014-4114. Уязвимы операционные системы Windows Vista, Windows 7, новейшие Windows 8 и 8.1, а также RT.

Жертвы получали по электронной почте подозрительное письмо с вложением – презентацией в формате PowerPoint, которая и содержала эксплойт. Открыв презентацию, пользователь видел текст на украинском языке, при этом в систему в фоновом режиме устанавливалось вредоносное ПО. Для этого эксплойт загружал с удаленного сервера исполняемый файл дроппера и .INF файл для его непосредственной установки.

«В августе мы уже наблюдали вредоносные кампании по распространению BlackEnergy. Тогда в текстах спам-писем упоминался конфликт на Украине, – говорит Роберт Липовски, вирусный аналитик ESET. – Подобные эксплойты известны как минимум с 2012 года, но прежде они не использовались так активно. Обнаружив их эксплуатацию in-the-wild, мы сообщили об этом в Microsoft. Это произошло 2 сентября 2014 года, и сейчас корпорация Microsoft уже выпустила обновление, закрывающее эту уязвимость».

«Эксплуатация этой уязвимости не несет значительных накладных расходов для атакующих, поскольку не относится к типу memory-corruption или HeapOverflow. Атакующим не нужно разрабатывать специальные механизмы для обхода DEP и ASLR, что является достаточно трудоемким процессом. Можно сказать, что они используют своеобразную особенность Windows, которая присутствует, в том числе, в новейшей версии Windows 8.1», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CISA продлило финансирование CVE, для поддержки проекта создан новый фонд

Правительство США в последний момент продлило финансовую поддержку программы CVE на базе MITRE (контракт предусматривал такую возможность). Стало также известно о создании некоммерческого фонда в обеспечение бесперебойной работы CVE.

Срок действия опционного договора с MITRE — 11 месяцев, в комментарии для прессы представитель американского Агентства кибербезопасности (CISA) подтвердил этот срок.

Он также заявил, что «программа CVE бесценна для киберсообщества и приоритетна для CISA», поэтому нельзя было допустить перерыва в работе «критически важного сервиса».

На фоне тревог и волнений, которые породила перспектива свертывания программы CVE, также появилась еще одна светлая новость: попечители ИБ-проекта объявили о создании фонда для его поддержки.

Как оказалось, идея сделать ресурс мирового значения независимым от прихотей государства-спонсора возникла у команды давно, и последний год они разрабатывали стратегию перевода CVE под крыло специализированного некоммерческого фонда.

Согласно анонсу, новоявленный CVE Foundation нацелен исключительно на обеспечение стабильной работы системы отслеживания, идентификации и документирования уязвимостей, на которую привыкли полагаться госорганы, частный сектор, разработчики, исследователи и специалисты по реагированию на киберинциденты.

В скором времени учредители обещают опубликовать информацию о структуре фонда, перспективах для потенциальных участников, а также планах по переносу CVE-программы на новую платформу, хотя из-за продления контракта с MITRE с этим, видимо, придется повременить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru