В антивірусі Trend Micro виявлена ​​уразливість для запуску шкідливого ПЗ

3 хв. читання

Уразливість в Trend Micro Anti-Threat Toolkit дозволяє запускати шкідливе ПЗ на комп’ютерах під управлінням Windows.

Як пояснив дослідник із безпеки Джон Пейдж (John Page), також відомий під псевдонімом hyp3rlinx, зловмисник може обдурити Trend Micro Anti-Threat Toolkit і змусити під час сканування виконати будь-який код, в тому числі шкідливий, якщо ім’я файлу буде cmd.exe або regedit. exe.

“Trend Micro Anti-Threat Toolkit (ATTK) завантажить і виконає довільні файли .EXE, якщо автор шкідливого ПЗ використовує уразливу угоду про імена ‘cmd.exe’ або ‘regedit.exe'”, – повідомив дослідник.

Простіше кажучи, якщо за допомогою завантаження, електронної пошти або ще якимось способом зловмисник збереже файл з ім’ям cmd.exe або regedit.exe на комп’ютері жертви з ввімкненим ATTK, він зможе запустити на системі шкідливе ПЗ.

“Шкідлива програма може бути розміщена в безпосередній близькості від ATTK, коли кінцевий користувач запускає сканування”, – пояснив Пейдж.

Так як ATTK підписаний перевіреним видавцем і тому вважається довіреною програмою, шкідник легко обходить попередження про загрози.

За словами Пейджа, Trend Micro стало відомо про уразливість (CVE-2019-9491) дев’ятого вересня нинішнього року, а 25-го компанія підтвердила її наявність. Чи був випущений патч, поки невідомо.

malware detected

Нагадаємо, ботнет 10-річної давнини Phorpiex знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.

Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом співпрацюють з операторами програм-шифрувальників.

Зверніть увагу, що фальшиву версію браузера Tor, який кіберзлочинці використовують для викрадення криптовалюти Bitcoin у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.

Окрім цього,  голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.

Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію.

Поділитися
Exit mobile version