Security Week 19: Moriya, свежий руткит для Windows Server

На прошлой неделе эксперты «Лаборатории Касперского» опубликовали исследование таргетированной вредоносной кампании Tunnelsnake. Она, скорее всего, имеет китайское происхождение, но связать ее с другими известными атаками пока не удалось. Аналитики проследили вредоносную активность вплоть до 2018 года, при этом отметили единичные случаи атак на серверы под управлением Windows. Наибольший интерес вызывает один из элементов кампании — руткит Moriya.
bnffinj69zllw-56p-w-nkhusio.png

По мере развития систем защиты Windows количество руткитов уменьшалось: запустить вредоносный код с привилегиями ядра стало сложнее. Причиной тому — внедрение обязательной подписи драйверов и механизм PatchGuard, вызывающий падение в «синий экран» при попытке проникновения в ядро системы. Moriya (название происходит от имени вредоносного драйвера) обходит эту защиту, используя известный с 2015 года механизм, задействующий драйвер для виртуальной машины Virtualbox.
Внедрение драйвера с помощью VBoxDrv.sys подробно описано на Virus Bulletin применительно к вредоносной кампании Turla. Похожий метод использовали в атаках Lamberts и Equation. Драйвер для Virtualbox имеет цифровую подпись, но с его помощью добавляется и запускается еще один, уже неподписанный, драйвер MoriyaStreamWatchmen.sys. Задача последнего — отслеживать входящий сетевой трафик и обрабатывать инструкции от командного сервера, помеченные особой последовательностью символов:
yz1fajq4wjtvt5iezbcqudjike4.png

Таким образом, руткит представляет собой пассивный бэкдор и предназначен для работы на зараженном сервере с прямым доступом в Интернет. Эксперты «Лаборатории Касперского» описывают и другие вредоносные модули, отвечающие за традиционные для подобных атак функции сканирования внутренней сети, а также заражения других компьютеров и серверов. Более того, в отличие от множества инцидентов, известен и первоначальный способ проникновения на сервер. Это уязвимость в веб-сервере Microsoft IIS, обнаруженная в 2017 году и актуальная в устаревшей версии Windows Server 2003. Судя по всему, наличие такого ПО на стороне потенциальной жертвы и стало поводом для разработки руткита.

Что еще произошло
В продолжающемся судебном разбирательстве между Apple и Epic Games появились новые детали аж из 2015 года. Тогда в официальном магазине Apple обнаружили сотни приложений с вредоносным кодом. Все они были созданы с помощью пиратской версии официального ПО для разработчиков Apple XCode. Нелегитимная версия IDE, известная как XCodeGhost, добавляла в билд обычного приложения вредоносный код (его задачей была кража учетных записей). Обнародованная в ходе разбирательства внутренняя переписка Apple тех лет уточняет масштаб проблемы: как минимум одно приложение с подвохом установили 128 миллионов пользователей iOS. Множество зараженных аппов пропустила система проверки качества на стороне вендора. Кроме того, Apple в тот момент решила не уведомлять каждого пострадавшего, ограничившись кратким сообщением на сайте компании. Эти документы всплыли в суде из-за попыток Epic Games доказать, что безопасность магазина App Store далека от идеала.

Громкая новость начала этой недели — кибератака с вымогательством на крупного поставщика бензина и нефтепродуктов на восточном побережье США, компанию Colonial Pipeline.

Журналисты Bleeping Computer пишут про атаку шифровальщика Ryuk на научно-исследовательский институт. Уязвимым звеном стал ноутбук студента, имевшего доступ к внутренней сети учреждения: он пытался «вылечить» незарегистрированную копию Windows с помощью «крякера».

Исследовательская работа описывает (PDF, есть также сайт) новую уязвимость, позволяющую проводить DDoS-атаки на корневые DNS-серверы.

Уязвимость в радиомодулях Qualcomm делает потенциально уязвимыми до 30% смартфонов. Теоретически, используя интерфейс связи с модемом, можно выполнить произвольный код внутри плохо контролируемой «телефонной части» на стороне ОС.

Мэйнтейнеры почтового сервера Exim закрыли 21 уязвимость, затрагивающую большинство версий вплоть до 2004 года.

b8zotozokfqmjbwa0frfprbicxk.png

В июле 2021 года Microsoft планирует завершить процесс принудительного удаления плагина Adobe Flash из всех поддерживаемых версий Windows, включая Windows 10, Windows 8.1 и Windows Server 2012.

В драйвере для ноутбуков Dell обнаружили серьезную уязвимость.

© Habrahabr.ru