Специалисты Check Point детально изучили эксплоит кит Nuclear

Специалисты Check Point детально изучили эксплоит кит Nuclear

Аналитики израильской компании Check Point представили подробнейший отчет о работе набора эксплоитов Nuclear, детально изучив инфраструктуру всего сервиса, а также вредоносные кампании, использующие Nuclear в ходе своих атак. По данным специалистов, создатель Nuclear, это россиянин, проживающий в Краснодаре и зарабатывающий на своем детище порядка 100 000 долларов в месяц.

Согласно отчету, Nuclear распространяется в популярном сегодня формате MaaS (Malware-as-a-Service), то есть сдается в аренду по подписке.

Исследователи пришли к выводу, что ведущим разработчиком Nuclear выступает один человек, который живет в Краснодаре. Разумеется, он работал над набором эксплоитов не один, на разных этапах ему помогали другие разработчики, к тому же управлять таким сервисом в одиночку – сложно. Тем не менее, основным автором Nuclear назван именно неизвестный краснодарец, пишет xakep.ru.

 

Схема инфраструктуры Nuclear

blog6

 

Инфраструктура сервиса проста: центральное место здесь занимает главный сервер создателя Nuclear, через который он управляет всем и предоставляет доступ к своей инфраструктуре другим хакерам, оплатившим подписку.

Любой, кто заплатил хозяину Nuclear, получает в распоряжение собственный сервер, которым легко управлять благодаря удобной контрольной панели и наглядной статистике. С сервера осуществляется контроль за распространением малвари.

Еще на один уровень ниже расположилось множество серверов поменьше, они отвечают за так называемые «landing pages», то есть хостят веб-страницы, на которые перенаправляются жертвы, чтобы получить порцию малвари.

 

Схема атаки, использующей набор эксплоитов Nuclear

blog7

 

Исследователи Check Point пишут, что на момент проведения расследования им удалось обнаружить 15 арендованных серверов. Суммировав плату за аренду сервера и гонорар создателя Nuclear, аналитики подчитали, что автор набора эксплоитов зарабатывает порядка $100 000 ежемесячно.

Чтобы избежать проблем с законом, автор Nuclear ограничивает свою малварь по географическому признаку. Эксплоит кит не атакует пользователей из России, Украины, Азербайджана, Армении, Беларуси, Грузии, Казахстана, Киргизстана, Молдовы, Таджикистана и Узбекистана. Однако эти ограничения несильно стесняют Nuclear. Только за время наблюдений исследователи Check Point зафиксировали 1 846 678 атак: именно столько пользователей за это время посетили целевые страницы злоумышленников. Фактическому заражению подверглись 9,95% этих пользователей, то есть Nuclear доставил малварь на 184 568 компьютеров.

Набор эксплоитов распространяет самых разных вредоносов. Так, за время наблюдений на устройства жертв было доставлено 144 478 криптовымогателей, 54 403 банковских трояна, 193 бота для кликфрода и 172 руткита.

Лидером по числу заражений стал вымогатель Locky, на его счету более 110 000 жертв. Если учесть, что операторы шифровальщика требуют от каждого пострадавшего выкуп в размере 0,5 биткоина (порядка $230), выходит, что эти арендаторы Nuclear заработали $12 650 000. Данные были основаны на статистике компании Bitdefender, которая подсчитала, что выкуп операторам шифровальщиков выплачивает в среднем каждая вторая жертва.

Исследователи Check Point пишут, что их детальные изыскания (первая часть которых была опубликована еще в апреле 2016 года), похоже, напугали злоумышленника, и на данный момент все известные серверы Nuclear прекратили свою работу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Howyar Reloader позволяла установить в систему UEFI-буткит

Эксперты ESET обнаружили в UEFI-загрузчике Howyar Reloader уязвимость, позволяющую обойти защиту Secure Boot и выполнить недоверенный код во время загрузки ОС. Патчи для затронутого софта уже доступны.

По словам авторов находки, уязвимость CVE-2024-7344 возникла из-за того, что Reloader не использует функции EFI_BOOT_SERVICES.LoadImage() и EFI_BOOT_SERVICES.StartImage(), предусмотренные стандартом UEFI для безопасного выполнения приложений.

В результате открылась возможность протащить в систему цепкого вредоноса вроде Bootkitty или BlackLotus, которого к тому же очень сложно выявить. PoC-эксплойт исследователи обнародовали в виде видеоролика, попыток использования CVE-2024-7344 в реальных атаках пока не обнаружено.

Популярный UEFI-загрузчик разработки Howyar Technologies (32 и 64 бит) подписан специальным сертификатом Microsoft и входит в состав пакета SysReturn и ряда аналогов.

В блог-записи ESET перечислены продукты, уязвимость которых подтверждена:

  • Howyar SysReturn ниже версии 10.2.023_20240919;
  • Greenware GreenGuard ниже 10.2.023-20240927;
  • Radix SmartRecovery ниже 11.2.023-20240927;
  • Sanfong EZ-back System ниже 10.3.024-20241127;
  • WASAY eRecoveryRX ниже 8.4.022-20241127;
  • CES NeoImpact ниже 10.1.024-20241127;
  • SignalComputer HDD King ниже 10.3.021-20241127.

Ввиду большой площади атаки об опасной находке было доложено CERT при университете Карнеги – Меллона. Координационный центр (CERT/CC) связался со всеми затронутыми вендорами и опубликовал предупреждение.

Весь уязвимый UEFI-софт уже пофиксили, а сертификат, который он использовал, Microsoft отозвала, обновив файл DBX к январскому «вторнику патчей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru