Chrome, Firefox и Defender стали уязвимыми перед новым фреймворком

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
Vaduda_spider_incoming_from_laptop_f32dbe6e-67d2-497f-9712-4baaee6aeb08.png


Всем снова наш безопасный привет, уважаемые читатели, подписчики, коллеги, камрады и просто любопытные. И в этот раз опять новости, и да, опять неутешительные. Кибер-мир постоянно движется, одни пишут защиты, другие вредоносы. Это есть жизнь цифрового мира на сегодня. Стало известно, что ваши любимые браузеры «Хром» «Файерфокс» и даже хваленый Microsoft Defender стали уязвимыми перед новым фреймворком. Но все как мы любим, поехали раскладывать по полочкам.

Суть новости
Vaduda_robo-spider_incomig_from_laptop_realistic_style_dda7770d-b609-48ec-82f3-44d5b200f0f7.png


Итак, компания Google TAG (Threat Analysis Group) провела анализ, который показал, что появился новый трехмодульный фреймворк, который нацелен на уязвимости двух браузеров и защитника Винды. Что у нас значит многомодульность? Значит ПО может производить много функций в отношении вас и вашего ПК, которые вам явно не понравятся.

Сам фреймворк обозвали Heliconia, а его основные модули описываются следующим образом:

  • Noise для эксплойт-атаки на Chrome (RCE-уязвимость в движке V8, побег из песочницы, установка агента);
  • Soft с вредоносным PDF — эксплойтом CVE-2021-42298 для Microsoft Defender (повышение привилегий до SYSTEM, загрузка и запуск агента);
  • Files, запускающий цепочку эксплойтов для Firefox на Windows и Linux (CVE-2022-26485, побег из песочницы, специфичный для Windows-версии браузера).
Примечательно, что инженеры «гугля» уже повыпускали патчи, зашили дыры на штанах и в браузерах, но они же и утверждают, что вредонос мог применяться еще до выпуска патчей и опасность его активности все также высока.

Майкрософт пока никак не отреагировали на данную новость, но, думаем, и не отреагирует, а просто молча выпустит обновление, которое избавит от одного, но сломает другое, как оно обычно и бывает.

А вот интересная вырезка их самого отчета «гуглемэнов»:

«Heliconia Noise включает в себя сценарий очистки перед фиксацией, который приводит к утечке названия компании, которая, вероятно, разрабатывает этот проект, Variston IT. Сценарий, показанный ниже, проверяет, что двоичные файлы, созданные платформой, не содержат конфиденциальных строк, таких как «Variston», псевдонимы разработчиков или имена серверов. Variston Information Technology — небольшая компания, базирующаяся в Барселоне, которая описывает себя как предлагающую «индивидуальные решения для информационной безопасности».

1670174276707.png


А теперь перейдет к самому вкусному.

Как может настраиваться вредонос
Vaduda_robospider_in_matrix_cyberspider_in_screen_spider_eating_aa96e4d1-ebf0-41e3-8230-0104bb...png


В отчете указано, что для настройки данной заразы используется файл JSON. Как раз и позволяет владельцу или оператору настроить следующие параметры:

  • attackExecution: максимальное поличество раз попыток применения эксплойта.
  • expiration: параметр, показывающий после скольких попыток сервер уходит в отказ.
  • redirectUrl: адрес перенаправления, если возникла проблема с эксплойтом.
  • targetValidator: настройка правил для клиентов, на которые нацелен вредонос.
  • dnsMirrors: зеркала для распаковки самого фрейма.
Фреймворк запускает веб-сервер Flask для размещения цепочки эксплойтов. Полное заражение выполняет запросы к шести различным веб-конечным точкам на разных этапах цепочки эксплойтов.

Post Scriptum
Чтобы в наше время быть защищенным, важно, как можно больше знать о методах противодействия вредоносному ПО. Никогда не надейтесь на то, что антивирус вас спасет от всего. Это всего лишь помощник. Защититься от угроз киберпространства вам помогут знания, которые вы всегда можете почерпнуть на нашем форуме по адресу Ру-Сфера: Исследование защиты и обсуждение IT-безопасности.

Vaduda_hacker_shows_thumbs_up_in_cyberpunk_style_a56039a0-7f42-493e-8c5a-0c77231a39e9.png


Ну а нам остается только добавить, что помимо форума у нас есть:

  • Дзен: ;
  • ВК: ;
  • Telegram: ;
  • Портал: .
И на любом нашем ресурсе мы будем рады ответить на ваши вопросы и помочь в решении той или иной задачи.

Будьте бдительны и следите за своей безопасностью! До связи, услышимся на одном из наших ресурсов или в следующей статье! 1100010 1111001 1100101
 
Верх Низ