19:28 Угрозы: TDL4 использует уязвимость 0-day | |
Ещё в начале декабряо были обнаружены экземпляры вредоносной программы
TDL4 (модификация TDSS), которые используют уязвимость нулевого дня
(0-day) с целью повышения привилегий в системах Windows 7/2008 x86/x64
(Windows Task Scheduler Privilege Escalation, CVE: 2010-3888 ).
Изначально данная уязвимость была обнаружена специалистами Лаборатории
Касперского во вредоносной программе Stuxnet. Использование эксплоита к данной уязвимости позволяет руткиту TDL4
устанавливаться в системе без каких либо сообщений от защитных
механизмов UAC, по умолчанию функционирующих во всех современных
операционных системах Windows. При запуске троянца в системе, например в Windows 7, процесс получает
отфильтрованный маркер (работа UAC), с привилегиями обычного
пользователя. В результате чего, попытка внедрится в процесс диспетчера
очереди печати завершается с ошибкой (ERROR_ACCESS_DENIED). Обработка ошибки внедрения в диспетчер очереди печати.
Работы по внедрению в диспетчер очереди печати ведутся и в старых
версиях этой вредоносной программы. В новых же модификациях после ошибки
идет попытка использования 0-day эксплоита повышения привилегий до
"LocalSystem"
Создание специальной задачи для планировщика заданий.
Так же, что интересно, инсталлятор руткита имеет при себе специальный
код для обхода некоторых проактивных защит. С целью препятствовать
внедрению в spoolsv руткита TDL4, некоторые проактивные защиты
перехватывают в SSDT функцию NtConnectPort и, если имя порта "\RPC
Control\spoolss", выдают сообщение о попытке внедрения в диспетчер
очереди печати. Разработчики вредоносной программы очень просто решили
эту "проблему" - они в своем собственном процессе перехватили
ntdll.ZwConnectPort, где в обработчике перехватчика сверяют значение
переданного параметра ServerPortName в функцию (UNICODE строка), и, если
это "\RPC Control\spoolss", заменяют ее на аналог с использованием
символьной ссылки на корневой каталог пространства имен диспетчера
объектов.
Код противодействия проактивным технологиям.
Таким образом троянец TDSS в очередной раз подтверждает статус одной из самых опасных и сложных вредоносных программ.
Спасибо Василию Бердникову (Vaber) за подготовку данного материала.
| |
|
Всего комментариев: 0 | |