Обнаружена критическая уязвимость в продуктах ESET

Обнаружена критическая уязвимость в продуктах ESET

Обнаружена критическая уязвимость в продуктах ESET

Несколько антивирусных продуктов компании ESET содержат критическую уязвимость, эксплуатация которой может привести к полной компрометации системы. Об этом сказано в  отчете разведслужб Великобритании и США, посвященному исследованию антивирусных продуктов на предмет наличия уязвимостей и методов обхода обнаружения. 

Согласно источнику, об уязвимости сообщил инженер по информационной безопасности Google Тавис Орманди. По его словам, некорректная конструкция кода обнаружена в эмуляторе - компоненте антивируса, которая отвечает за распаковку и выполнение потенциально опасного кода внутри безопасной среды.

Продукты ESET контролируют входные и выходные операции, выполняемые на диске и, в случае обнаружения исполняемого кода, он запускается через эмулятор с применением вирусных сигнатур.

В своем блоге автор исследования пишет, что отключить процесс эмуляции не доверенного кода довольно просто, поэтому эмулятор должен быть наиболее защищен и изолирован. К сожалению, анализ эмулятора ESET показал, что он может быть скомпрометирован тривиальным способом.

По мнению исследователя, эта ошибка может привести к удаленному выполнению кода на целевой системе с максимальными привилегиями. Доступ к системе может быть получен различными способами, включая такие методы как: загрузка сайта в браузере; загрузка сообщений электронной почты на компьютер, используя клиентское приложение; подключение USB устройств и т.п. Кроме того, исследователь отмечает, что тривиальность эксплуатации может привести к появлению компьютерного червя, который будет распространяться от одного компьютера к другому через USB устройства.

Ошибка найдена в следующих продуктах: ESET Smart Security для Windows, ESET NOD32 Antivirus для Windows, ESET Cyber Security Pro для OS X, ESET NOD32 для Linux Desktop, ESET Endpoint Security для Windows и OS X и ESET NOD32 Business Edition.

Компания ESET на днях выпустила обновления с исправлениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru