Античит-драйвер гри Genshin Impact використовується для відключення антивірусів

Експерти Trend Micro виявили, що хакери зловживають системним античит-драйвером популярної гри Genshin Impact, щоб відключити антивірусне програмне забезпечення під час атак програм-вимагачів. Mhypro2.sys дає доступ до пам’яті будь-якого процесу та ядра, а також вміє завершувати процеси з найвищими привілеями.

Нагадаю, ми також писали про те, що Tencent та китайська поліція провели спільну операцію проти розробників ігрових читів.

Проблема mhypro2.sys відома як мінімум з 2020 року, і фахівці з інформаційної безпеки вже давно звертаються до виробників античит-систем взагалі, оскільки більшість таких рішень працюють на рівні кільця 0, що навряд чи можна вважати безпечним.

У випадку з mhypro2.sys звернення фахівців не вплинули, сертифікат підпису коду не був відкликаний, а значить, програму як і раніше можна встановлювати на Windows, не піднімаючи тривоги. Гірше того, з 2020 року на GitHub доступні одразу два PoC-експлойти і докладний опис того, як можна використовувати античит з режиму користувача для читання/запису пам’яті ядра з привілеями режиму ядра, завершення певних процесів і так далі.

У нещодавньому звіті Trend Micro говориться, що хакери зловживають драйвером з липня 2022 року та використовують його для відключення правильно налаштованих рішень безпеки.

Cхема обходу налаштувань безпеки за допомогою драйвера

Аналітики пишуть, що у вивченому ними прикладі зловмисники використовували secretsdump і wmiexec проти цільової машини, а потім підключаються до контролера домену RDP, використовуючи вкрадені облікові дані адміністратора.

Першою дією хакерів на зламаній машині було перенесення mhyprot2.sys на робочий стіл разом із шкідливим виконуваним файлом kill_svc.exe, який використовувався для встановлення драйвера. Потім зловмисники завантажили файл avg.msi, який, у свою чергу, завантажив та виконав наступні чотири файли:

  1. logon.bat – запускає HelpPane.exe, “вбиває” антивірус та інші служби, запускає svchost.exe;
  2. HelpPane.exe– маскується під файл Microsoft Help and Support, що виконується, аналогічний kill_svc.exe, оскільки встановлює mhyprot2.sys і «вбиває» антивірусні служби;
  3. mhyprot2.sys – античіт-драйвер Genshin Impact;
  4. svchost.exe – Неназване корисне навантаження програми-вимагача.

У цьому інциденті хакери тричі намагалися зашифрувати файли на cкомпрометованій робочій станції, але безуспішно. Тим не менш, антивірусні служби були успішно вимкнені. У результаті зловмисники просто перенесли logon.bat на робочий стіл, запустивши його вручну і все запрацювало.

До кінця атаки хакери завантажили драйвер, програму-вимагач і файл kill_svc.exe, що виконується, в загальний мережевий ресурс для масового розгортання, прагнучи заразити якомога більше робочих станцій.

Trend Micro попереджає, що хакери можуть продовжувати використовувати античит-модуль, тому що навіть якщо виробник усуне вразливість, старі версії mhypro2.sys все одно використовуватимуться, а модуль можна інтегрувати в будь-яке шкідливе ПЗ. У той же час експерти зазначають, що хоча модулі підпису коду, які виступають як драйвери пристроїв, можуть бути використані для зловживань, ці випадки досі рідкісні.

На момент написання цієї статті сигнатура коду для mhyprot2.sys була дійсна. Для атаки Genshin Impact не потрібно встановлювати на пристрій жертви. Використання драйвера не залежить від гри.” – попередження від Trend Micro.

У відповідь на публікацію цього звіту відомий експерт з інформаційної безпеки Кевін Бомонт зазначив у Twitter, що адміністратори можуть захиститися від цієї загрози, заблокувавши хеш «0466e90bf0e83b776ca8716e01d35a8a2e5f96d3», який відповідає вразливому драйверу.

https://twitter.com/gossithedog/status/1562848838972755968?s=12

ІТ-армія вивела з ладу майже 450 російських ресурсів за два тижні

За останні два тижні, з 15 по 28 серпня, IT-армія вивела з ладу понад 450 російських ресурсів. Про це повідомляє Укрінформ в своєму телеграм-каналі. Серед переліку пошкоджених сервісів були центральний банк, сервіс пошуку роботи та популярні сервіси переказу грошей.

В список заблокованих ресурсів також увійшли: партія “справедливая Россия – патриоты – за правду”, рітейл-компанія DNS, російські сайти у тимчасово окупованому Криму та низка пропагандистських ЗМІ.

Внаслідок кібератаки на центральний банк рф, робота з фінустановами та реєстрами була паралізована та дестабілізувала роботу інших банків росії. Проте, банку вдалося відключити обмін електронними документами та свої сервіси. Слід зазначити, що після того, як IT-армія зуміла призупинити аналоги банківських сервісів, росіяни втратил змогу оформляти міжнародні віртуальні карти і переказувати кошти.

Російський сайт по пошуку роботи SuperJob, який діяв у тимчасово захоплених територіях теж зазанав багів. Це цілком добра новина, адже завдяки цьому сервісу росіяни могли швидко відкривати вакансії для працевлаштування своїх людей. Таким чином вони хотіли повноцінно встановити свою владу.

Сайт рітейл-компанії DNS, який дозволяв росіянам безперешкодно та незаконно імпортувати іноземні товари в рф, був зламаний та виведений з ладу. Фахівці з кібербезпеки вивели з ладу РИА “Новости”, ТАСС, “Московский комсомолец” та їх деякі проекти. Ці ресурси втратили понад мільйон потенційних споживачів пропаганди.

24 серпня, IT-армія розмістила привітання з Днем Незалежності України на всіх головних сторінках російських сайтів, які зараз діють у Криму.

З 1 по 14 серпня українці фахівці по кібербезпеці заблокували близько 600 онлайн-ресурсів російської федерації, серед яких Пенсійний фонд рф, Пошта росії. Про це повідомляє Міністерство цифрової трансформації України.

Російсько-українська кібервійна

Як би це дивно не звучало, але повномасштабна агресія росії почалась задовго до 24 лютого. 15 січня було атаковано сайти міністерств та додаток “Дія”, а місяць по тому українські банки повідомили про потужні DDoS атаки. Однак і після вторгнення військ країни-терориста кіберпростір не перестав бути полем битви. Українські ентузіасти, хакери-одинаки та міжнародні угрупування на кшталт Anonymous почали невидиму війну з росією. До процесу приєдналися і міжнародні компанії, які мають вагомий вплив у Інтернеті. Фактично, це перша війна що проходить не лише на суші, у повітрі та на морі, але й у кіберпросторі. Давайте розглянемо ключові події, що мали місце на кіберфронті.

Як війна змінила інтернет-простір?

Окрім рядових користувачів, до інформаційної війни приєдналися такі впливові угрупування як Anonymous. Хакери Anonymous опублікували звернення до Володимира Путіна в якому оголосили кібервійну його агресивному режиму. Саме вони зламали сайт Міноборони РФ та оприлюднили базу даних особистими даними його співробітників.

Згодом до цієї війни приєднались такі IT гіганти як Apple, Google, Meta, Twitter та інші впливові компанії. Таким чином на Facebook були додані нові функції, що не дозволяє переглянути список друзів профілю, заборонили рекламу російських медіа та демонетизували їхні профілі.

Також YouTube відключили монетизацію для усіх російських користувачів, а також заблокував пропагандистські російські канали в Україні. Apple своєю чергою можливість використовувати карти “мир” у сервісі Apple Pay. Google відключили деякі функції Google Map в Україні, для забезпечення безпеки громадян та автоматично посилили захист облікових записів Google для українців.

Більшість онлайн сервісів, такі як VPN провайдери, підтримали Україну, надавши безплатний доступ до своїх послуг для українців. Це лише незначна частина усіх тих подій, які відбувалися у кіберпросторі упродовж повномасштабного вторгнення.

Однак дуже багато кібератак було спрямовано зі сторони Росії на українців. Зазвичай це були спам розсилки на пошти українців від імені державних структур. Хоча більшість атак спрямовано на те, щоб заволодіти конфіденційними даними українців, деякі робляться, щоб розповсюдити дезінформацію. Таким чином, 27 лютого, Meta повідомила, що зупинила хакерські атаки на Україну зі сторони Білорусі та Росії.

Російсько-українська кібервійна
Приклад повідомлення, яке отримували українці

В березні група Anonymous зламала стрімінгові сервіси Wink і IVI в Росії, після чого замість фільмів були показані кадри російських бомбардувань в Україні. Також ця група зламала базу даних Роскомнагляду та оприлюднила понад 360 тисяч файлів, а через декілька днів їм вдалося завантажити декілька ГБ закритих даних російської компанії “Росатом”. 5 березня Anonymous припинила роботу вебсайту fsb.ru

Згодом такі компанії як Rockstar Games, Activision Blizzard, Electronic Arts, CD Projekt припиняють продаж своїх продуктів на території РФ. А Ігрова студія From Software забирає у гравців з РФ вже придбані примірники гри Elden Ring.

20 березня о 21:00 було зламано офіційну групу ВКонтакте. Від її імені користувачам ВК було надіслано лист з текстом «Російська армія перетворила на руїни багато мирних міст, знищила понад 3500 об’єктів цивільної інфраструктури».

Російсько-українська кібервійна
Одне з повідомлень, надіслане від імені офіційної групи BK

Через кілька днів хакери Anonymous знов нагадують про себе зламавши сайт компанії Nestle, яка відмовилась покидати ринок РФ, а згодом все ті ж хакери ламають центральний банк Росії та обіцяють впродовж 48 годин опублікувати 35 тисяч файлів, зокрема секретні угоди.

23 березня українські хакери зламали понад 30 державних сайтів РБ, серед яких Беглісс, Держстандарт та видалили більш ніж 80 ТБ документів, а українські хакери «Кібер-Козаки» поклали сайт МЗС та податкової РБ. Наступного дня Anonymous опублікували 28 ГБ інформації після зламу центробанку РФ.

  • 28 березня Anonymous здійснили кібератаку на сервери управління цивільної авіації та знищили усі дані, а також дані резервних копій. Згодом до списку приєднались РПЦ, в яких було викрито 15 ГБ даних та приблизно 57 500 електронних листів.

  • 4 квітня Anonymous оприлюднили персональні дані 120 000 російських солдатів, які воюють в Україні, а 8 квітня Microsoft зірвала спроби російських хакерів Strontium, пов’язаних з ГРУ РФ, зламати комп’ютери в Україні, країнах ЄС та США

  • 19 квітня Anonymous повідомили про злам російського банку ПСКБ та намір “злити” 800 ГБ конфіденційних даних, а 23 квітня вони зламали 645 000 електронних листів від «Энерпред-гидравлик».

  • 11 травня Anonymous зламали RuTube, знищив до 75% баз даних інфраструктури основної версії, та до 90% резервних копій кластера до відновлення цих баз даних.

  • 30 травня по 5 червня українська ІТ-армія атакувала близько 600 російських ресурсів за тиждень, серед яких ЗМІ, інтернет-провайдери та інформаційні системи. Через ці атаки деякі регіональні ЗМІ стабільно лежали тижнями, а росіяни мали складнощі з доступом до таких державних сервісів як Міністерства праці та соц. захисту РФ, житлового будівництва куди забудовники вносять відомості по об’єкту, ресурси з нерухомості та інші.

У GitLab виявили RCE-вразливість, що може призвести до втрати контролю над вашим комп’ютером

Дослідники кібербезпеки попереджають, що вразливість віддаленого виконання коду (RCE) у веб-інтерфейсі GitLab, як і раніше, активно експлуатується хакерами, наражаючи на небезпеку велику кількість екземплярів сервісу.

Вразливість CVE-2021-22205, відноситься до невірної валідації наданих користувачем зображень, що дозволяє виконувати довільний код, що міститься в них. Цій до цієї загрози вразливі як версії GitLab Community Edition (CE) так і GitLab Enterprise Edition (EE) , починаючи з версії 11.9. Патч, який виправляє цю проблему, випустили 14 квітня 2021 року для версій 13.8.8, 13.9.6 та 13.10.3.

В одній з реальних атак, що були описані HN Security минулого місяця, на загальнодоступному сервері GitLab (що належить неназваному клієнту), було зареєстровано два облікові записи, що отримали права адміністратора. Підвищення їх привілеїв було зроблено шляхом віддаленого виконання команд, що міститься в завантажених через цю прогалину в безпеці заражених зображеннях.

Незважаючи на те, що вразливість спочатку розглядалася лише як автентифіковане віддалене виконання коду та отримала бал CVSS 9.9, 21 вересня 2021 його значення було підвищено до 10.0. Причина в тому, що скористатися цією лазівкою можуть і неавтентифіковані зловмисники.

GitLab CVE-2021-22205
Повідомлення від користувача на форумі GitLab про знайдену вразливість

Зміна в оцінці вразливості за шкалою CVSS, звичайно, виявилася незначною, але той факт, що вразливість можуть експлуатувати і неавтентифіковані особи, має велике значення для захисників”, – повідомив фахівець із кібербезпеки з Rapid7 у попередженні, опублікованому в понеділок.

Незважаючи на те, що патчі доступні вже більше півроку, з 60,000 вразливих користувачів GitLab повноцінно проти RCE-атак захистилися лише 21%, а близько 50% все ще залишаються для них вразливими.

Зважаючи на можливість саме неавтентифікованої експлуатації вразливості, очікується подальше зростання активності зловмисників, що говорить про бажане якнайшвидше оновлення користувачами GitLab до останньої версії.

Крім того, в ідеалі сервіс GitLab краще не розкривати для загальної мережі”, – рекомендують дослідники. – «Якщо вам потрібен доступ до свого екземпляра через інтернет, то розгляньте можливість його огородження за допомогою VPN».

GitLab закликає користувачів якнайшвидше встановити оновлення порушених версій, а також надав обхідний шлях для тих, хто не може оновити прошивку. Платформа порекомендувала відключити функцію імпорту GitLab на вкладці «Видимість та керування доступом» у меню «Налаштування» після автентифікації з правами адміністратора. На даний момент не відомо, чи ця вразливість використовується в атаках.

Хакери зламали оновлену версію ОС Android 13 через тиждень після її випуску

Хакерам вдалося зламати фінальну версію операційної системи Android 13, яка була випущена в серпнi 2022 року. Про це стало відомо від порталу Android Police.

Фахівці з організації інформаційної безпеки зазначають, що вже було виявлено кілька вірусів, які можуть обійти додаткові заходи безпеки Google. Також ці зловмисники ігнорують заборону використання системи Accessibility Service звичайним додаткам. Ця система, в свою чергу, є основною особливістю Android 13.

Слід зазначити, що безконтрольний доступ до Accessibility Service небезпечний. Програми, які його отримали, можуть перехоплювати дзвінки та повідомлення власника смартфона, та власне здійснювати стеження за його пристроєм. В той же ж час угрупування Hadoken вже створили кілька вірусів, які здатні обійти захист, так щоб це не викликало підозр. Проте, цей вірус підвантажує інший, який вимагає доступ до Accessibility Service. В цьому разі користувачу треба бути більш обачним, аби не видати дозвіл, інакше в іншому випадку, його пристрій буде знаряддям для стеження.

Наразі Android 13 більше не дозволяє стороннім додаткам мати доступ до Accessibility Service. Це призведе до того, що вони будуть не в змозі показувати рекламу в фоновому режимі, блокувати екран, вести спостереження за дзвінками та повідомленнями. Також, користувачі не будуть бачити запит на доступ до цієї функції.

Як зазначають ІБ-експерти, всі ці віруси поки що на стадії розробки і працюють через раз. Але той факт, що вони з’явилися так швидко після релізу нового Android 13, дещо насторожує.

Дослідники виявили в Google Play 35 шкідливих програм, які були встановлені 2000000 разів

Експерти Bitdefender виявили в магазині Google Play 35 шкідливих програм, які розповсюджували небажану рекламу і які користувачі завантажили понад 2 000 000 разів.

Нагадаю, ми писали про те, що близько 8% додатків у Google Play Store вразливі до бага в бібліотеці Play Core, а також про те, що шкідливе програмне забезпечення Mandrake ховалося в Google Play більше чотирьох років.

Дослідники кажуть, що програми дотримувалися класичної тактики заманювання користувачів, вдаючи, що виконують якусь спеціалізовану функцію, а потім змінювали своє ім’я та знак після встановлення, що ускладнювало їх пошук та видалення пізніше. Як правило, шкідлива програма змінює іконку на шестерню і перейменовується в Налаштування, але іноді виглядає як системні програми Motorola, Oppo та Samsung.

Після проникнення на пристрій жертви, програми починають відображати нав’язливу рекламу, зловживаючи WebView і таким чином приносячи прибуток від реклами своїм операторам. Крім того, оскільки ці програми використовують власну структуру завантаження реклами, цілком імовірно, що на скомпрометований пристрій можуть бути доставлені додаткові шкідливі дані.

WebView використовується для показу шкідливої реклами
Небажана реклама, додана завдяки зловживанню функціоналом WebView

Виявлене шкідливе програмне забезпечення використовує кілька способів маскування, у тому числі намагається отримувати оновлення якомога пізніше, щоб надійніше замаскуватися на пристрої. Крім того, якщо жертва знаходить підозрілі налаштування і відкриває їх, запускається шкідливий додаток з розміром вікна 0, щоб сховатися від людських очей. Потім зловмисне програмне забезпечення відкриває меню реальних налаштувань, щоб користувач думав, що запускає реальну програму.

Аналітики відзначають, що шкідливе програмне забезпечення використовує складну обфускацію і шифрування, щоб утруднити зворотний інжиніринг і приховати основне корисне навантаження у двох зашифрованих файлах DEX.

Список найпопулярніших шкідливих програм (більше 100 000 завантажень) можна побачити нижче. У той же час потрібно сказати, що більшість з них вже видалені з офіційного магазину Google, але, як і раніше, доступні в сторонніх магазинах додатків, включаючи APKSOS, APKAIO, APKCombo, APKPure та APKsfull.

  1. Walls light – Wallpapers Pack (gb.packlivewalls.fournatewren);
  2. Big Emoji – Keyboard 5.0 (gb.blindthirty.funkeyfour);
  3. Grand Wallpapers – 3D Backdrops 2.0 (gb.convenientsoftfiftyreal.threeborder);
  4. Engine Wallpapers (gb.helectronsoftforty.comlivefour);
  5. Stock Wallpapers (gb.fiftysubstantiated.wallsfour);
  6. EffectMania – Photo Editor 2.0 (gb.actualfifty.sevenelegantvideo);
  7. Art Filter – Deep Photoeffect 2.0 (gb.crediblefifty.editconvincingeight);
  8. Fast Emoji Keyboard APK (de.eightylamocenko.editioneights);
  9. Create Sticker for Whatsapp 2.0 (gb.convincingmomentumeightyverified.realgamequicksix);
  10. Math Solver – Camera Helper 2.0 (gb.labcamerathirty.mathcamera);
  11. Photopix Effects – Art Filter 2.0 (gb.mega.sixtyeffectcameravideo);
  12. Led Theme – Colorful Keyboard 2.0 (gb.theme.twentythreetheme);
  13. Animated Sticker Master 1.0 (am.asm.master);
  14. Sleep Sounds 1.0 (com.voice.sleep.sounds);
  15. Personality Charging Show 1.0 (com.charging.show);
  16. Image Warp Camera;
  17. GPS Location Finder (smart.ggps.lockakt).

Найкращий спосіб не стати жертвою – не встановлювати непотрібні програми. Ви також повинні видаляти програми, які не використовуються, перевіряти програми, які мають велику кількість завантажень і мало або взагалі не мають відгуків. Також варто з обережністю ставитися до додатків, які запитують спеціальні дозволи або не мають нічого спільного із запитами на доступ відносноз рекламованої функціональності.

До Дня Незалежності ймовірне посилення атак російських хакерів: Українців Попередили

У зв’язку зі святом Дня Незалежності України, 24 серпня, російські хакери можуть посилити атаки проти українців. Про це повідомляє Державна служба спеціального зв’язку. Повідомлення з таким зверненням було опубліковане в телеграм каналі і мало наступний зміст:

Незалежність та свобода України не дають спокою російським загарбникам. Саме у значні державні дати зазвичай активізується ворог. Тому ми очікуємо посилення атак з боку окупантів напередодні та в день відзначення найважливішого для українців державного свята – Дня Незалежності. І не тільки на полі бою, а й у кіберпросторі.”

Фахівці припускають, що в підвищеній зоні небезпеки знаходяться держслужбовці, працівники критичної інфраструктури, військові, та всі ті, хто можуть бути точкою доступу до інформаційних систем України.

Крім того, у Держспецзв’язку надали певні рекомендації, щодо запобігання ймовірної загрози.

Зокрема, потрібно замінити слабкі паролі на більш надійні, до всіх важливих облікових записів. За можливістю скористатися двофакторною аутентифікацією. Встановити всі оновлення програм на ПК та смартфонах. Просканувати пристої за допомогою антивірусних програм. Необхідно видалити всі російські програми, піратські програми, та ті які були дано встановленні і не несуть ніякого сенсу. На всі файли та документи слід зробити резервні копії, щоб в разі необхідності їх можна було відновити.

У державній службі також наголошують не завантажувати файли з невідомих джерел, які несуть сумнівний характер. Користувачі повинні бути пильні з повідомленнями на email, тому що, хакери частіш за все атакують через спам (розсилання небезпечних файлів).

“Пам’ятайте, що посилання на фішингові сайти можуть бути “замасковані” під привітання зі святом. Не переходьте за посиланнями, отриманими від незнайомців та навіть від друзів”, – зазначили у Держспецзв’язку.

Зловмисники можуть маскуватись під представників держорганів, тому в такому випадку потрібно бути більш обачними з адресами відправника. Не потрібно відкривати сумнівних вкладень і переходити за підозрілими посиланнями.

В Україні за липень 2022 року вже зареєстровано 203 ворожі кібератаки, про це повідомляє Укрінформ. Всі ці атаки налаштовані проти органів державного управління.

Критична помилка в мікросхемі Google Titan M коштувала дослідникам 75 000$

Quarkslab опублікували подробиці про критичну помилку, виявлену ними в чіпі Google Titan M в цьому році.

Нагадаємо, що Titan M, випущений у 2018 році, є системою-на-чіпі (SoC), призначеною виключно для обробки конфіденційних даних і процесів, таких як Verified Boot, шифрування диска, захист екрану блокування, безпечні транзакції та багато іншого. Зокрема, Titan M призначений для підвищення безпеки пристроїв Pixel, включаючи Secure Boot.

Нещодавно ми також писали про те, що Google намагається позбутися інженера, який припустив, що їх штучний інтелект має самосвідомість, а також про те, що Google пропонує до $91 000 за вразливість ядра Linux.

Фахівці Quarkslab кажуть, що виявлена ними вразливість отримала ідентифікатор CVE-2022-20233 та була усунена з виходом патчів для Android в червні місяці. Тоді Google описав цю помилку, як критичну проблему ескалації привілеїв.

За словами дослідників, ця вразливість пов’язана не тільки з підвищенням привілеїв, але і може використовуватися для виконання коду на мікросхемі Titan M. З технічної точки зору ця помилка є проблемою запису за межі виділеної пам‘яті, пов’язаної з некоректною перевіркою меж. При цьому у звіті наголошується, що використання цієї проблеми для локального підвищення привілеїв не потребує взаємодії з користувачем.

Quarkslab зауважує, що баг був виявлений при фазингу Titan M, коли було помічено, що «прошивка намагається записати 1 байт в нерозподілену область пам’яті». З’ясувалося, що повторення цієї дії провокує вхід за кордон і зрештою призводить до виникнення CVE-2022-20233.

Дослідники зазначають, що пам’ять Titan М є повністю статичною. Тому їм доводилося безпосередньо підключатися до UART-консолі, щоб отримати доступ до логів налагодження. Тільки після цього було створено експлойт, який дозволяв їм зчитувати довільну пам’ять з чіпа, красти секрети, що зберігаються там, а також отримувати доступ до завантажувального ПЗП.

“Одним із найцікавіших та найнебезпечніших наслідків цієї атаки є можливість отримати будь-який ключ, захищений StrongBox, зламавши найвищий рівень захисту Android Keystore. Як і TrustZone, ці ключі можна використовувати всередині Titan M тільки в тому випадку, якщо вони зберігаються в зашифрованому BLOB-об’єкті на пристрої.” — каже Quarkslab.

Дослідники повідомили Google про вразливість ще у березні 2022 року. Компанія випустила виправлення в червні і спочатку виплатила експертам лише 10 000 доларів як винагороду за виявлення помилок. Однак після надання експлойту, який демонструє виконання коду та крадіжку секретів, компанія збільшила винагороду до 75 000 доларів.

Google пережив найбільшу кібератаку в історії

Цього року, Google зіштовхнувся з наймасштабнішою кібератакою за весь період свого існування, типу “відмова в обслуговуванні” (DDoS) за протоколом HTTPS.

Ця атака була проведена ще в червні, але прес-служба корпорації розповіла про все тільки зараз. Початок кібератаки припав на 1 червня о 09:45 по місцевому часу і припинена вона була близько о 10:54. Найбільш шокуючим явищем цієї атаки була кількість запитів за секунду, яка встановила 46 млн, хоча і починалося лише з 10 млн запитів. Хакери застосовували HTTPS-запити, які являються найдорожчими, так як для їх застосування потрібно більше ресурсів. І що найцікавіше, приходили вони з 5256 вихідних IP-адресів із 132 країн.

Це все одно, що отримувати всі щоденні запити у Вікіпедії (один із 10 найбільш доступних веб-сайтів у світі) всього за 10 секунд” — прокоментували співробітники Google Сатья Контуру і Еміль Кінер.

Але слід зауважити, що в 2020 році вже була проведена кібератака проти Google, яка вважалась самою масштабною кампанією і зачепила на той момент близько 32 млн користувачів. Атака проходила під виглядом шпигунських програм, які розповсюджувались безкоштовно під видом онлайн -перекладачів, конвертерів файлів та під розширенням безпеки. Ціль була в тому, щоб зібрати всю історію відвідувань сайтів користувачами та їхню приватну інформацію.

Шахраї використовували прості та дієві методи маскування. З їхньою мережею були пов’язані близько 15 тисяч доменних імен, які в свою чергу були зареєстровані у невеликого комапанії Ізраїля CommuniGal Communication Ltd.

Наразі Google обіцяє вдосконалити якість свого сервісу, аби не допустити подібного.

Українців попереджають про нову кібератаку з використанням шкідливої програми-викрадача

Нещодавно стало відомо про розповсюдження нового небезпечного файла, під назвою «Доповідь0507224.ppt». Про це докладає урядова команда реагування на комп’ютерні надзвичайні події України CERT-US, яка діє при Держспецзв’язку.

Даний файл містить в собі зображення-мініатюру, на якій згадується оперативне командування “Південь”. У Держспецзв’язку наголошують: “Відкриття цього файлу та активація макросу може призвести до запуску на комп’ютері шкідливої програми-стілера Agent Tesla, та до викрадення інформації.”

Це насправді так, тому що при відкритті цього небезпечного файла створюються файли “gksg023ig.lnk” та “sgegkseg23mjl.exe”, а також виконання LNK-файлу за допомогою rundll32.exe. Все це призведе до запуску згаданого EXE-файлу.

Виконуваний файл являється NET-програмою та обфускованою за допомогою ConfuserEx, який в свою чергу, здійснює пошук відповідного офсету, завантаження JPEG-файлу “thumb_d_F3D14F4982A256B5CDAE9BD579429AE7.jpg”, дешифрування та декомпресію даних, та запуск отриманої в результаті NET-програми MCMDiction.exe.

Після цих всіх перетворень (AES, Gzip, XOR, base64) із застосуванням стенографії , на комп’ютері буде активовано небезпечну программу-стілер Agent Tesla.

Дивлячись на імя на котент-приманку PPT-документу, фахівці припускають, що ця нова кібератака націлена зокрема на державні організації України.

Слід зазначити, що з початку повномасштабної війни російська федерація нанесла близко 796-ти кібератак проти України , але, як ми бачимо, це ще не кінець.