Опубликован PoC-код, приводящий к BSOD все текущие версии Windows

Опубликован PoC-код, приводящий к BSOD все текущие версии Windows

Опубликован PoC-код, приводящий к BSOD все текущие версии Windows

Румынский эксперт в области кибербезопасности опубликовал на GitHub код proof-of-concept, способный в течение нескольких секунд привести к сбою в работе (BSOD) всех текущих версий Windows. Код сработает даже если компьютер находится в заблокированном состоянии.

В этом случае исследователь Bitdefender Мариуш Тивадар (Marius Tivadar) использовал уязвимость в обработке образов файловой системы NTFS.

Код доказательства концепции, предоставленный экспертом, содержит криво сформированный NTFS-образ, который можно разместить на USB-накопителе. Если подключить этот накопитель к компьютеру с установленной Windows, система через несколько секунд «упадет» в BSOD.

«Автозапуск активирован по умолчанию», — пишет эксперт. — «Однако даже при отключенном автозапуске система обрушится при попытке доступа к файлу, например, в случае, если Защитник Windows попытается просканировать накопитель».

Специалист связался с Microsoft по поводу этого бага еще в июле прошлого года, однако компания тогда отказалась устранять проблему. Это привело к тому, что эксперт взял на себя ответственность опубликовать PoC-код несмотря на непропатченную брешь.

Microsoft уверяет, что проблема не так страшна, поскольку для ее эксплуатации требуется физический доступ к компьютеру жертвы. Исследователь, однако, не согласен с этим утверждением, отмечая, что проблему можно воспроизвести удаленно, воспользовавшись вредоносной программой.

Также Тивадар отметил, что компания не обратила внимания на тот факт, что баг можно использовать на заблокированной системе, что является реальной проблемой. Эксперт считает, что система в таком состоянии не должна считывать данные с произвольных USB-накопителей.

«Я убежден, что этот недостаток должен быть устранен. По моему мнению, ни один драйвер не должен загружаться, ни один код не должен выполняться, когда система заблокирована», — говорит Тивадар.

Специалист опубликовал также два видео, на которых он демонстрирует наличие проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru