Мнение

LNK нулевого дня, основные принципы

За выходные я более подробно изучил уязвимость нулевого дня LNK-ярлыков Windows, о которой на прошлой неделе писал в своем блоге Алекс. Теперь она обозначается как CVE-2010-2568 и активно эксплуатируется злоумышленниками.

Мои основные выводы сводятся к тому, что эта уязвимость является неотъемлемой частью работы Windows с LNK-файлами. Это означает, что есть два больших недостатка – во-первых, так как функционал достаточно стандартный, создать эффективные generic detections, не вызывающие ложных срабатываний, будет сложнее.

Во-вторых, полагаю, что Microsoft будет непросто сделать для нее заплатку. Похоже, на данный момент Windows не обладает моделью безопасности для обращения с ярлыками. Ситуация напоминает историю с уязвимостями в формате WMF – еще один случай, когда унаследованный код снова создает неприятности для Microsoft.

Мы выпустили generic detection для вредоносных LNK-файлов. Думаю, что теперь формат LNK станет объектом более пристального внимания и со стороны хороших парней, и со стороны плохих, поэтому не поленитесь взглянуть на рекомендации Microsoft. Не сомневаюсь, что вы отлично проведете время, так как полагаю, что пока мы дожидаемся выпуска патча, эта уязвимость будет активно эксплуатироваться.

LNK нулевого дня, основные принципы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.