Блог о безопасности

октябрь 2012
Новая уязвимость CVE-2012-4969
3 октября 2012, 17:23

14 сентября 2012 года в публичном доступе появилась Use-After-Free уязвимость в Microsoft Internet Explorer. Она возникает из-за неправильного удаления объекта CMshtmlEd — такой объект становится доступен через метод execCommand. Уязвимы версии Internet Explorer с 6 по 9. Через неделю компания Microsoft выпустила патч MS12-063.

С момента публикации Безопасный Поиск нашёл 2 заражённых сайта, которые пытались использовать эту уязвимость для распространения вредоносного ПО.

Вредоносный код, служивший «полезной нагрузкой» при заражении с этих сайтов, 29.09.2012 года успешно детектировали 25 из 38 антивирусов на VirusTotal.com, но злоумышленники могут использовать ту же уязвимость для распространения malware, которое будет детектироваться хуже.

Хеши файла:

  • SHA256: c48ea5408c3310334b3b59e7828caafbec3dfe93e3dc474a5a3d38653968e1ef
  • SHA1: 10e992692273bcd9ccb4cfbe40fc028cfb6beff6
  • MD5: bcfb6c65057b5024ec940da93422042d


С выходом модуля ie_execcommand_uaf для Metasploit Framefork мы прогнозируем резкий рост попыток эксплуатации данной уязвимости и увеличение количества вредоносных хостов. Поэтому настоятельно рекомендуем пользователям Microsoft Windows обновить ОС и установить патч MS12-063.


Команда Безопасного Поиска Яндекса

Нет комментариев
Детектор вредоносных PDF
5 октября 2012, 18:15

Чуть более чем в 20% случаев для заражения компьютера пользователя вредоносным ПО злоумышленники в современных эксплойт-паках используют уязвимости при обработке PDF-файлов. Наибольшей популярностью при этом пользуется Adobe Reader.

 

Этот способ очень привлекателен для злоумышленников, так как позволяет выполнить вредоносный код на целевой системе с большей вероятностью, чем при эксплуатации уязвимостей браузера.

 



Рис. 1. Количество хостов, детектируемых методом проверки PDF-файлов

Как видно из рисунка 1, количество хостов, с которых распространяются вредоносные PDF-файлы, растет с каждым днем. Метод применяется для детектирования сайтов, ранее считавшихся безопасными, и имеет сравнительно небольшое количество срабатываний.


Однако за время работы нового поведенческого анализатора удалось обнаружить более 1200 новых зараженных сайтов,  которые раньше оставались незамеченными. Среди них есть более ста популярных ресурсов, которые в сумме в результатах поиска отображались более 18 миллионов раз в неделю.


Интерес злоумышленников к Adobe Reader обусловлен поддержкой встроенного JavaScript-движка и возможностью использования форм, а также статического и динамического внешнего содержимого. Такой подход дает злоумышленником большое поле для исследований и поиска уязвимостей.  


Самой популярной уязвимостью, используемой злоумышленниками для заражения вредоносным ПО компьютеров пользователей, на сегодня является CVE-2010-0188. В период с 18 по 26 сентября нам удалось зафиксировать более 1100 уникальных вредоносных PDF-файлов, использующих эту уязвимость. Также эта уязвимость осталась в самом популярном на данный момент эксплойт-паке – BlackHole v.2.


Сама уязвимость заключается в неверной обработке параметра DotRange одной из структур Image File Directory в прикрепленном к PDF TIFF-файле. Уязвимы версии Adobe Reader <8.3.1 и <9.3.


Для примера возьмем PDF из BlackHole v.2, использующем эту уязвимость. Хеши вредоносного файла:


  • MD5: 327378bd6d542e3da1ccb9664377eb87
  • SHA1: e58a3724e0ea1d54258589489472c86adecc4dad
  • SHA256: 7b495ef928de9e2348a3882628a0987dd26a4f9c02e1b4c527eac143bc8e56af

По данным сервиса VirusTotal.com, на 27 сентября данный вредоносный PDF-файл детектируется 12 антивирусами из 42.


Злоумышленники всегда стараются обфусцировать вредоносный код, усложняя тем самым анализ, а также применяют различные техники, которые позволяют обходить эмуляцию, сбивать поведенческие анализаторы и сигнатурные анализаторы.


Вредоносный JavaScript в PDF спрятан в одном из объектов, показанном на рисунке 2, откуда его достаёт и дешифрует другой JavaScript, показанный на рисунке 3.




Рис.2. Зашифрованное тело основного вредоносного JavaScript в PDF

 



Рис.3. Код, дешифрующий основное тело вредоносного JavaScript кода в PDF

 

После дешифровки основная функция, выполняющая вредоносные действия, выбирает в зависимости от версии Adobe Reader вредоносный TIFF-файл.

 



Рис.4. Функция, эксплуатирующая уязвимость в PDF-файле в зависимости от версии

Как показано на рисунке 4, если версия Adobe Reader будет ниже 9, то для эксплуатации будет выбран один TIFF-файл, а если выше – то другой.


При успешной эксплуатации уязвимости выполнится код, который скачает и запустит вредоносный файл на компьютере пользователя.




Рис.5. Урл, с которого будет скачан вредоносный файл из блока памяти с вредоносным кодом

 

Чтобы избежать заражения, мы рекомендуем использовать безопасные браузеры, актуальные операционные системы и антивирусное ПО, а также вовремя обновлять Adobe Reader.


Команда Безопасного Поиска Яндекса

11 комментариев
запуски
Yac 2012: Yet another malware story
9 октября 2012, 12:43

Читать далее

4 комментария
Простой способ подключиться к Safe Browsing API Яндекса
11 октября 2012, 20:39

 

Возможность подключиться к нашему Safe Browsing API, который позволяет проверять ссылки,  появилась сразу после его запуска. Но теперь мы максимально упростили этот процесс: достаточно зайти на http://safe.yandex.ru, принять пользовательское соглашение и нажать на «Получить ключ».

 

 

 

В результате вы перейдёте на страницу с ключом, который сразу же сможете использовать.

После этого, когда вы в следующий раз откроете http://safe.yandex.ru , сможете увидеть свой ключ, а также статистику использования SafeBrowsingAPI.

 

 

Ключ, который выдаётся по умолчанию, позволяет делать до 100 тысяч запросов в сутки с 10 тысяч IP-адресов. Если вам нужно больше, напишите нам по адресу: safesearch@yandex-team.ru .

Команда Безопасного Поиска Яндекса

1 комментарий
запуски
Safe Browsing API Яндекса обеспечивает безопасность Surfingbird.ru
18 октября 2012, 13:29

С недавних пор рекомендательная система Surfingbird.ru защищает своих пользователей с помощью Safe Browsing API Яндекса.
Теперь при попытке добавить страницу, которая является заражённой или фишинговой, Surfingbird показывает предупреждение:

 

 

Также Surfingbird предупредит, если сайт стал опасным уже после добавления (к примеру, потому что был взломан и заражён или разместил у себя блок партнёрской программы, распространяющей вредоносное ПО):

 

 

Команда Безопасного Поиска Яндекса

Нет комментариев
партнёры