Архив

Немецкие хакеры в роли бета-тестеров для продуктов Symantec

«В утилите LiveUpdate 1.4 и 1.6 антивирусных пакетов компании Symantec обнаружены серьезные проблемы безопасности,» — такое сообщение пришло в компанию от немецких хакеров, именующих себя группой Phenoelit.

LiveUpdate, являющийся частью Norton AntiVirus и нескольких других продуктов компании, представляет собой утилиту, позволяющую автоматически (или вручную) скачивать обновления программы с соответствующего сервера Symantec.

Именно в тот момент, когда LiveUpdate связывается с сервером, выявленная хакерами уязвимость становится своеобразной «ахиллесовой пятой» программы, и злоумышленники получают возможность атаковать удаленные компьютеры.

«Дыра» в Версии 1.4 LiveUpdate, поставляемой вместе с Norton AntiVirus 5.x, может быть использована для выполнения на компьютере пользователя любого вредоносного кода (бэкдоров, троянов, вирусов, червей и т.п.). Удаленное проникновение в клиентскую систему происходит после того, как хакер перенаправляет на свой сервер запрос, посылаемый утилитой на сервер Symantec. На своем сервере злоумышленник может воссоздать структуру сервера Symantec, и программа LiveUpdate 1.4 сама начнет загружать вредоносные программы на ПК пользователя.

LiveUpdate 1.6 (идущая в пакете Norton Antivirus 2001) менее уязвима для хакерских атак благодаря использованию специфической технологии аутентификации загружаемых программ с помощью проверки цифровой подписи. Однако и в этом случае у хакеров есть возможность испортить настроение пользователю. С помощью нехитрых приемов они могут с легкостью блокировать любую попытку программы скачать очередной антивирусный «апдейт».

Немецкие хакеры в роли бета-тестеров для продуктов Symantec

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике