Ботнет ZeuS получил новые инструменты управления

Ботнет ZeuS получил новые инструменты управления

Эксперты SecureWorks опубликовали перечень новейших опций для ZeuS,
которые появились в конце прошлого года и предлагаются на подпольном
рынке за отдельную плату.  Троян ZeuS Trojan-Spy.Win32.Zbot специализируется на краже
информации с зараженного компьютера и предоставляется, как правило, в
составе готовых комплектов для проведения кибератак, которые в
последнее время приобрели большую популярность у сетевого криминала.
Каждый обладатель ZeuS, создавая собственный ботнет, стремится внести
свой вклад в совершенствование столь удобного публичного инструмента
для монетизации корыстных помыслов. 

По свидетельству исследователей, последняя версия базового
комплекта ZeuS распространяется на платной основе и защищена своего
рода лицензией. Активацию кода на машине обеспечивает типовой механизм
защиты от пиратства, который основан на привязке к конкретной
аппаратной конфигурации.

На настоящий момент вирусописателями разработан ряд модулей,
расширяющих возможности администрирования ZeuS. Самый мощный и
дорогостоящий из них позволяет злоумышленникам поддерживать полноценную
связь с зараженным компьютером, контролируя все его аппаратные и
программные ресурсы. Используя VNC-модуль (Virtual Network Computing),
оператор ботнета может обходить большинство аппаратных средств
аутентификации, применяемых банками, и отчислять любые суммы со счетов
жертвы, не опасаясь поднять тревогу.

Более ограниченными возможностями обладает маскировочный модуль,
который в случае банковской проверки удостоверяет, что финансовая
операция проведена с компьютера держателя счета. Компонент,
ориентированный на Firefox, позволяет ZeuS воровать персональные
идентификаторы, вводимые в формы через этот веб-браузер. Уведомитель
режима реального времени обеспечивает мгновенную отсылку украденных
данных через Jabber-клиент. Еще один новый модуль расширяет диапазон
мишеней, позволяя атаковать не только машины под Windows XP, но также
под Windows 7 и Vista.

По имеющимся сведениям, в настоящее время вирусописатели проводят
бета-тестирование следующей версии троянца — ZeuS 1.4. Она будет
обладать расширенными возможностями работы с браузером Firefox,
позволяя на лету внедрять дополнительное поле в легитимную страницу,
воспроизводимую на экране. Если владелец зараженного компьютера заходит
на банковский сайт и не очень внимателен, ему придется вводить не
только привычные идентификаторы, но и ту информацию, которая интересует
злоумышленников. В настоящее время такой трюк ZeuS выполняет только на
машинах, использующих IE.

Эксперты отмечают, что основным нововведением станет полиморфное
шифрование. Троян сможет перепаковываться при каждом заражении, и для
резидентных файлов будут генерироваться произвольные имена. Таким
образом, боты ZeuS станут носителями уникальных цифровых отпечатков, и
идентифицировать их будет еще сложнее.

источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Foxit PDF Reader и Editor закрыли опасные уязвимости, в том числе RCE

Вышедшее на этой неделе обновление 2024.4 для Foxit PDF Reader / Editor (Windows и macOS) устраняет около десятка уязвимостей. Некоторые из них грозят удаленным выполнением вредоносного кода в системе.

На настоящий момент CVE-идентификаторы и оценку по CVSS получили лишь две схожие проблемы Use-After-Free (по 8,8 балла). Остальные пока не внесены в базу NIST NVD, информация о них доступна лишь на сайте техподдержки Foxit Software.

Список закрытых уязвимостей:

  • ненадежный вызов URL при обработке XFA-форм; эксплойт можно провести с помощью документа PDF со встроенным вредоносным кодом или изображением и получить доступ к ресурсам, а также возможность выполнять различные действия от имени жертвы;
  • некорректная проверка цифровой подписи XFA-документов, позволяющая подменить ключ /NeedsRendering или содержимое контейнера TextField;
  • возможность раскрытия данных XFA и NTLM при выполнении функций app.openDoc и LaunchAction;
  • нарушение целостности памяти при обработке AcroForms, объектов флажка и 3D-объектов (CVE-2024-49576 и CVE-2024-47810); сбой приложения позволяет выполнить в системе сторонний код, ошибку можно вызвать, прислав пользователю специально созданный документ PDF со встроенным Javascript или заманив его на вредоносный сайт;
  • возможность подмены edputil.dll;
  • возможность выполнения произвольного кода с привилегиями SYSTEM из-за неадекватной проверки обновлений и плагинов при их установке.

Уязвимостям подвержены все прежние выпуски Foxit PDF Reader 2024, а также Editor версий 2024, 2023, 13, 12 и 11. Обновления с патчами вышли для обеих платформ и во всех затронутых ветках продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru