Мнение

LNK нулевого дня, основные принципы

За выходные я более подробно изучил уязвимость нулевого дня LNK-ярлыков Windows, о которой на прошлой неделе писал в своем блоге Алекс. Теперь она обозначается как CVE-2010-2568 и активно эксплуатируется злоумышленниками.

Мои основные выводы сводятся к тому, что эта уязвимость является неотъемлемой частью работы Windows с LNK-файлами. Это означает, что есть два больших недостатка – во-первых, так как функционал достаточно стандартный, создать эффективные generic detections, не вызывающие ложных срабатываний, будет сложнее.

Во-вторых, полагаю, что Microsoft будет непросто сделать для нее заплатку. Похоже, на данный момент Windows не обладает моделью безопасности для обращения с ярлыками. Ситуация напоминает историю с уязвимостями в формате WMF – еще один случай, когда унаследованный код снова создает неприятности для Microsoft.

Мы выпустили generic detection для вредоносных LNK-файлов. Думаю, что теперь формат LNK станет объектом более пристального внимания и со стороны хороших парней, и со стороны плохих, поэтому не поленитесь взглянуть на рекомендации Microsoft. Не сомневаюсь, что вы отлично проведете время, так как полагаю, что пока мы дожидаемся выпуска патча, эта уязвимость будет активно эксплуатироваться.

LNK нулевого дня, основные принципы

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике