Троянская атака помогла закрыть уязвимость в Яндекс Браузере

Троянская атака помогла закрыть уязвимость в Яндекс Браузере

Троянская атака помогла закрыть уязвимость в Яндекс Браузере

При разборе атаки на представителя сферы грузоперевозок по ж/д эксперты «Доктор Веб» обнаружили возможность подмены DLL, используемой Яндекс Браузером. Получив уведомление, разработчики быстро устранили уязвимость (патч включен в сборку 24.7.1.380).

Анализ присланного в компанию поддельного письма соискателя вакансии показал, что прикрепленный архив с двойным расширением .pdf.lnk, якобы резюме, запускает PowerShell для загрузки со стороннего сайта двух скриптов с разным пейлоадом.

В обоих случаях на Windows-машине жертвы открывается маскировочный документ PDF, но один скрипт также параллельно запускает YandexUpdater.exe — фейковый сервис обновления Яндекс Браузера, а на самом деле дроппер Trojan.Packed2.46324.

Вредонос проверяет систему на наличие враждебной среды (эмуляторы, отладчики) и при отсутствии угрозы распаковывает трояна, детектируемого как Trojan.Siggen28.53599.

Этот зловред обеспечивает хозяевам удаленное управление, собирает информацию о зараженной системе и загружает дополнительные компоненты. Чтобы избежать обнаружения, он тоже проводит проверки на наличие антивирусов, ВМ, режима отладки); при положительном результате троян перезаписывает свой файл нулями и удаляет его вместе с папкой.

Второй вредоносный сценарий используется для подмены DLL через эксплойт. Вредоносный вариант системной Wldp.dll (Trojan.Siggen27.11306) помещается в скрытую папку %LOCALAPPDATA%\Yandex\YandexBrowser\Application (легитимная Wldp.dll хранится в %WINDIR%\System32).

При запуске браузера этот троян расшифровывает вшитую полезную нагрузку — шелл-код, позволяющий запустить в системе некое приложение .NET. Его назначение было определено как загрузчик-стейджер, однако конечную цель выявить не удалось: внешний файл оказался недоступен.

 

Информацию об эксплойте передали в «Яндекс», и там быстро залатали дыру, зарегистрированную как CVE-2024-6473 (ненадежный путь поиска DLL, 8,4 балла CVSS).

Напомним, в этом году состоялся запуск версии Яндекс Браузера с встроенными нейросетями. ИИ-функции доступны на десктопах Windows, macOS, Linux, а также на мобильных устройствах и уже исправно, а главное, оперативно ограждают пользователей от потенциально опасных фейков в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Всплыли новые детали громкого дела против NSO Group — компании, которая разработала шпионскую программу Pegasus. Согласно новым судебным документам, в 2019 году с помощью уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) было атаковано как минимум 1 223 человека в 51 стране.

Всё это — дело рук клиентов NSO Group, в числе которых — правительственные структуры.

Этот документ — часть иска, который представители WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) подали против NSO Group ещё в 2019 году.

Тогда утверждалось, что примерно 1 400 пользователей стали жертвами кибератаки. Теперь же в материалах суда опубликован конкретный список, показывающий по странам, где находились жертвы во время взлома.

За кем шпионили больше всего?

Самое большое число атак зафиксировано в:

  • Мексике — 456 человек.
  • Индии — 100.
  • Бахрейне — 82.
  • Марокко — 69.
  • Пакистане — 58.
  • Индонезии — 54.
  • Израиле — 51.

Есть также жертвы в европейских странах: в Испании — 12, в Нидерландах — 11, в Венгрии — 8, во Франции — 7, в Великобритании — 2, и даже один человек в США.

И всё это — за два месяца, с апреля по май 2019 года.

Кто заказчик? Не всё так однозначно

Важно понимать: если жертва находилась, скажем, в Венгрии — это не значит, что Pegasus запускали именно венгерские власти. Одно государство вполне может использовать программу против целей в других странах. Например, в списке есть Сирия, куда NSO Group официально продавать свою технику не может — страна под санкциями.

Сколько стоит шпионить?

Pegasus — удовольствие не из дешёвых. По данным дела, один «взломщик WhatsApp» от NSO стоил до 6,8 млн долларов за годовую лицензию. В 2019 году компания получила за него как минимум 31 миллион долларов.

А, например, Мексика, по данным NYT, потратила на Pegasus свыше 60 миллионов долларов, что может объяснять, почему там больше всего жертв.

Напомним, в прошлом году суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru