Semana de la seguridad 11: malware de motor de b煤squeda

El 20 de febrero, apareci贸 una publicaci贸n resonante en Habr茅 con ejemplos de anuncios en los resultados de b煤squeda a petici贸n de los usuarios que desean descargar software com煤n. Los enlaces patrocinados condujeron a recursos de terceros y no al sitio web oficial del desarrollador. El autor de la publicaci贸n no verific贸 si los programas distribuidos eran maliciosos, y un comentario de Yandex indic贸 que los anuncios de este tipo se verificaron antes de la publicaci贸n. Lo m谩s probable es que los sitios que reciben comisiones de los desarrolladores de software para instalar programas se anuncien en consultas populares.


La semana pasada, los investigadores de Kaspersky Lab mostraron lo que sucede si el software en un escenario similar sigue siendo malicioso. El art铆culo describe la puerta trasera XCore y declara expl铆citamente que para aumentar el tr谩fico a sitios web que imitan el original, los atacantes colocaron anuncios en los motores de b煤squeda. Pero sin especificar cu谩les y cu谩ndo. Por lo tanto, un descargo de responsabilidad importante: los ejemplos espec铆ficos en el art铆culo del enlace anterior y el estudio de Kaspersky Lab probablemente no est茅n relacionados.

Una campa帽a masiva para distribuir la puerta trasera XCore implic贸 la creaci贸n de p谩ginas que imitan los sitios web oficiales de desarrolladores de software populares: mencione Discord, TeamViewer, DaemonTools y VLC Media Player. La 煤nica diferencia notable del original fue la falta de enlaces activos, excepto uno, que condujo a la descarga del programa.



El instalador descargable contiene el programa leg铆timo requerido y un instalador de puerta trasera separado. Cuando se inicia en el Programador de Windows, se crea una tarea para llamar a un programa malicioso cada dos minutos. El conjunto de funciones de puerta trasera es tradicional: le permite conectarse de forma remota al sistema infectado utilizando el protocolo RDP, ejecuta instrucciones desde el servidor de comandos, puede iniciar aplicaciones arbitrarias, cambiar la configuraci贸n del firewall. Una caracter铆stica interesante fue la interacci贸n con los navegadores: una puerta trasera puede emular acciones del usuario, como abrir p谩ginas web y hacer clic en enlaces publicitarios.

Las herramientas de seguridad de Kaspersky Lab identifican este programa como Backdoor.MSIL.XCore. La gran mayor铆a del bloqueo de malware se produjo en el territorio de Rusia, solo se observaron unos pocos casos fuera de 茅l. Esta es la tercera campa帽a masiva de distribuci贸n de puertas traseras de XCore, las anteriores se grabaron en el verano de 2019 y a fines de 2018.


Un estudio de enlaces patrocinados a solicitudes de b煤squeda "calientes" para descargas de software mostr贸 que, adem谩s de la puerta trasera XCore, los usuarios corren el riesgo de instalar adware un poco menos peligroso, pero m谩s molesto, de la familia Maombi. Este software a menudo se anuncia en sitios con colecciones leg铆timas de programas de una manera familiar para los visitantes: cuando est谩 en la p谩gina de descarga (lo que necesita) no es f谩cil distinguir el bot贸n de descarga real del falso, que es parte del banner publicitario, como en la captura de pantalla anterior. La siguiente captura de pantalla muestra un ejemplo de dicho instalador. El adware se instala independientemente de la elecci贸n del usuario, incluso si hace clic en el bot贸n "Rechazar" o cierra la ventana.


Que mas paso


Positive Technologies encontr贸 una vulnerabilidad en el m贸dulo Intel Converged Security and Management Engine ( noticias , publicaci贸n en el blog de la compa帽铆a en Habr茅). Seg煤n los investigadores, la vulnerabilidad est谩 presente en todos los chipsets y SoC de Intel, a excepci贸n de las 煤ltimas soluciones de d茅cima generaci贸n, y no se puede solucionar con una actualizaci贸n de software. Un parche para una vulnerabilidad similar limita solo la posibilidad de explotaci贸n. La compa帽铆a prometi贸 publicar detalles t茅cnicos m谩s tarde.

La pr贸xima actualizaci贸n de controlador para tarjetas de video NVIDIA en Windows cierra varias vulnerabilidades peligrosas .

Cisco cerr贸vulnerabilidades que permiten ejecutar c贸digo arbitrario en utilidades para trabajar con el servicio Webex. Los jugadores de archivos de video generados por los resultados de una conferencia en l铆nea se pueden usar para atacar usando un archivo preparado.

El servicio de cifrado gratuito Let's Encrypt iba a revocar 3 millones de certificados emitidos debido a un error en el proceso de validaci贸n del sitio web. Para la fecha l铆mite inicial (4 de marzo), se renovaron 1.7 millones de certificados. El comentario restante se pospuso para no hacer que los sitios dejaran de funcionar. Ahora el plan es: notifique a los propietarios de los sitios afectados que renueven los certificados lo antes posible, pero todo el proceso se completar谩 en tres meses, ya que los certificados Let's Encrypt en cualquier caso no duran m谩s de un trimestre.

Se descubri贸 y cerr贸 una vulnerabilidad grave en el enrutador Netgear Nighthawk 2016 . El fabricante no revela detalles (excepto que se trata de ejecutar c贸digo arbitrario de forma remota), puede descargar el parche aqu铆 .

En marzo, la actualizaci贸n de seguridad para Android es vulnerabilidad cerrada en los dispositivos en la plataforma Mediatek. Seg煤n XDA Developers , el problema se ha utilizado para obtener derechos de root durante varios meses, incluso en malware.

Troy Hunt cambi贸 de opini贸nVenda su servicio Have I Been Pwned para buscar cuentas y contrase帽as filtradas. Despu茅s de negociaciones con un posible comprador, los par谩metros de la transacci贸n resultaron ser "impracticables", el servicio continuar谩 existiendo en el estado de un independiente.

Microsoft describe en detalle los ataques criptogr谩ficos "manuales" a una empresa ( noticias , investigaci贸n ). Esta vez, no se trata de ataques autom谩ticos de troyanos de ransomware, sino de un enfoque individual, cuando se aplican t谩cticas de pirater铆a 煤nicas a una v铆ctima espec铆fica, y el precio del rescate se establece en funci贸n de la solvencia. Una observaci贸n interesante sobre la velocidad de ataque: todas las etapas, desde la primera penetraci贸n hasta el control total, toman un promedio de una hora.


Vulnerabilidad en el software de administraci贸n de dispositivos m贸viles de Zoho con Drama Elements. El investigador public贸 informaci贸n sobre el problema y public贸 un exploit sin informar a los desarrolladores del servicio y el software debido a una "mala experiencia" en el pasado.

All Articles