Архив

Немецкие хакеры в роли бета-тестеров для продуктов Symantec

«В утилите LiveUpdate 1.4 и 1.6 антивирусных пакетов компании Symantec обнаружены серьезные проблемы безопасности,» — такое сообщение пришло в компанию от немецких хакеров, именующих себя группой Phenoelit.

LiveUpdate, являющийся частью Norton AntiVirus и нескольких других продуктов компании, представляет собой утилиту, позволяющую автоматически (или вручную) скачивать обновления программы с соответствующего сервера Symantec.

Именно в тот момент, когда LiveUpdate связывается с сервером, выявленная хакерами уязвимость становится своеобразной «ахиллесовой пятой» программы, и злоумышленники получают возможность атаковать удаленные компьютеры.

«Дыра» в Версии 1.4 LiveUpdate, поставляемой вместе с Norton AntiVirus 5.x, может быть использована для выполнения на компьютере пользователя любого вредоносного кода (бэкдоров, троянов, вирусов, червей и т.п.). Удаленное проникновение в клиентскую систему происходит после того, как хакер перенаправляет на свой сервер запрос, посылаемый утилитой на сервер Symantec. На своем сервере злоумышленник может воссоздать структуру сервера Symantec, и программа LiveUpdate 1.4 сама начнет загружать вредоносные программы на ПК пользователя.

LiveUpdate 1.6 (идущая в пакете Norton Antivirus 2001) менее уязвима для хакерских атак благодаря использованию специфической технологии аутентификации загружаемых программ с помощью проверки цифровой подписи. Однако и в этом случае у хакеров есть возможность испортить настроение пользователю. С помощью нехитрых приемов они могут с легкостью блокировать любую попытку программы скачать очередной антивирусный «апдейт».

Немецкие хакеры в роли бета-тестеров для продуктов Symantec

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.