Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Исследователи в области кибербезопасности из компании Trend Micro обнаружили тысячи Android-приложений, уязвимых из-за некорректного процесса обработки GIF-файлов. Именно такая брешь была выявлена в WhatsApp в прошлом месяце.

Проблема безопасности, получившая идентификатор CVE-2019-11932, находится в библиотеке с открытым исходным кодом — libpl_droidsonroids_gif.so.

Ситуацию усугубляет тот факт, что эта библиотека является частью набора android-gif-drawable, используемого многими Android-приложениями для обработки файлов GIF.

Совсем недавно эта уязвимость был актуальна для Android-версии мессенджера WhatsApp, но разработчики выпустили WhatsApp 2.19.244, пропатчив дыру. Другим приложениям повезло меньше — многие до сих пор уязвимы.

В самой библиотеке libpl_droidsonroids_gif.so бреши нет уже почти два месяца, вся проблема в неторопливости разработчиков мобильных приложений. По данным Trend Micro, в одном лишь Google Play Store сейчас лежат более трёх тысяч уязвимых программ.

«Мы также нашли приложения, содержащие вышеописанную уязвимость, в сторонних магазинах приложений: 1mobile, 9Apps, 91 market, APKPure, Aptoide, 360 Market, PP Assistant, QQ Market и Xiaomi Market», — гласит отчёт исследователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru