В середине мая открылась свободная регистрация имен в доменных зонах .ZIP и .MOV. Эти TLD вошли в список из сотен коммерческих доменных зон, обслуживанием которых занимаются частные компании. В данном случае регистратор, обслуживающий эти два TLD, принадлежит Google. От всех остальных доменов верхнего уровня эти два отличаются тем, что соответствующие URL крайне трудно отличить от имен файлов с таким же разрешением. Среди специалистов по безопасности это сразу же вызвало опасения: кликабельные ссылки в мессенджерах и соцсетях, похожие на имена файлов, теоретически должны упростить кибератаки.



Как подобная атака может выглядеть на практике, на прошлой неделе показал исследователь, известный под ником mrd0x. Он зарегистрировал доменное имя mrd0x.zip, на котором детально воспроизвел интерфейс архиватора WinRAR.

Очевидный сценарий атаки следующий: злоумышленник регистрирует домен (или несколько доменов), похожий на имя файла. Ссылки на них рассылает жертвам через мессенджеры, вставляет на мусорные веб-сайты в Сети, массово отправляет по почте. По клику на ссылку пользователь видит вроде бы обычное окно архиватора, где можно якобы «распаковать» какие-то файлы. mrd0x также продемонстрировал некоторые «улучшения пользовательского опыта», например, добавил сообщение о том, что файлы якобы просканированы на наличие угроз:


Не обязательно эмулировать в браузере WinRAR, можно воспроизвести еще более привычное окно проводника Windows:


По клику на файл или на кнопку «Extract to» в «архиваторе» будет скачиваться файл, открыть который потенциальная жертва должна без всяких сомнений, — он же «проверен» или вообще выглядит так, будто запускается локально. Но есть и другие варианты, когда жертву перенаправляют на фишинговую страницу, например, облачного сервиса, где просят ввести логин и пароль от своей учетной записи. Понятно, что подобная атака будет работать с людьми, которые с трудом отличают настоящую программу от браузера. Но таких людей не так уж мало. В скриншотах выше показан идеальный вид псевдоархиватора, а если развернуть окно браузера на весь экран, то интерфейс также растягивается и выглядит уже подозрительно.

Вроде бы подобная атака мало чем отличается от любой другой с использованием какого угодно домена. За одним исключением: ссылки, похожие на имена файлов, будут активными. Например, Twitter уже автоматически делает mrd0x.zip активной ссылкой, равно как и мессенджер Telegram. На вредоносные домены в зонах .zip и .mov будет чуть проще попасть, а значит, успешных взломов станет на несколько процентов больше. Самую интересную проблему mrd0x показал на примере проводника Windows (настоящего). Если ввести в проводнике имя файла, которого в открытой папке нет, Windows попытается открыть сайт с идентичным URL в браузере.


Желание Google заработать на доменных именах пару лишних долларов понятно, но такое вторжение в отработанное десятилетиями разделение между «вебом» и «файлами» вряд ли можно назвать хорошей идеей.

Что еще произошло


Опубликовано подробное исследование о голосовых атаках, в которых команда передается на крайне высоких частотах (от 16 килогерц и выше). Об этой работе мы писали в марте, когда только появились примеры атак. Микрофоны современных устройств без проблем распознают голосовые команды, передаваемые по верхней границе звукового диапазона частот, в то время как владельцы смартфонов и умных колонок такие команды почти наверняка не слышат. В полном тексте исследования приведено множество новых подробностей, например, об эффективности атаки с использованием разных методов сжатия аудио или о практическом расстоянии от атакующего устройства до атакуемого. Предложено также и очевидное средство борьбы с такими атаками: на принимающем устройстве можно просто фильтровать звук выше определенной частоты. На реальных голосовых командах это никак не скажется, а попытки скрытно что-то приказать домашнему устройству гарантированно нейтрализует.

В свежем исследовании компании ESET подробно описана вредоносная функциональность Android-приложения. Апп для записи видео с экрана первоначально не имел никаких вредоносных довесков, но в какой-то момент вместе с обычным апдейтом прилетел бэкдор. Он позволял отслеживать координаты жертвы, записывать звук с микрофона и загружать на командный сервер произвольные файлы.

Компания Zyxel закрыла две критические уязвимости в аппаратных брандмауэрах и VPN-устройствах.

Комментарии (13)


  1. aborouhin
    29.05.2023 16:13
    +4

    "Ничто не выдавало Штирлица" (с) - ни то, что "окно архиватора" почему-то приклеилось к адресной строке браузера, и ни кнопок свернуть/развернуть на нём нет, ни перетащить/изменить размер не получается; ни то, что в строке адреса архива "C:\Users\Bob\..." (какой такой Боб?); ни то, что адрес этот поменять или перейти на уровень выше нельзя...

    Мне кажется, что пользователь, который не может отличить такую вкладку браузера от окна программы, он и без хитростей с доменом .zip всё, что угодно, откроет...


    1. Syzd
      29.05.2023 16:13

      А если там будет "C:\WINDOWS\Temp\" или "C:\" или "C:\Users\Desktop", тогда возможно и сами не всегда заметите?


    1. HemulGM
      29.05.2023 16:13
      +1

      Вдобавок ко всему откроется браузер по умолчанию, который вероятнее всего будет содержать десяток открытых вкладок, панель закладок и прочее


      1. Syzd
        29.05.2023 16:13

        так это в текущей реализации для демонстрации, но написать то можно и "C:\WINDOWS\Temp\"


        1. HemulGM
          29.05.2023 16:13
          +1

          А при чем тут путь? На него даже не смотрят. Открывается браузер и это отчетливо видно. Помимо этого файл СКАЧИВАЕТСЯ, а не открывается. Большинство современных браузеров ещё и проверку делают при скачивании. С тем же самым успехом это мога быть простая ссылка на такой же сайт или просто файл скачивался бы сразу.


          1. Syzd
            29.05.2023 16:13
            +1

            когда правдоподобно, люди нажимают, даже продвинутые пользователи.


  1. dynamica
    29.05.2023 16:13
    +6

    Не представляю, как мы жили все 30 лет с доменной зоной .com


    1. kAIST
      29.05.2023 16:13
      +5

      Думаю во времена com файлов, ещё не было подсветки url'ов в мессенджерах )


      1. Han7
        29.05.2023 16:13

        В те времена были электронные доски объявлений, фидонет и звуки модема. )


  1. SagePtr
    29.05.2023 16:13
    +2

    По клику на файл или на кнопку «Extract to» в «архиваторе» будет скачиваться файл, открыть который потенциальная жертва должна без всяких сомнений

    А при скачивании разве антивирус не проверит скачиваемый файл?


  1. roboter
    29.05.2023 16:13
    +2

    Нужно отомстить Гуглу, зарегистрировать TLD .APK


  1. Alex500IS
    29.05.2023 16:13
    +2

    Очередная паника на пустом месте, пользователи как переходили куда-попало так и будут переходить, как не смотрели так и не будут... Ставить антивирусы, выбирать наивысшую защиту, понижать права на пользователе .. и не пускать ... к технике ))

    Вспомнился один старый анекдот про самый опасный вирус :

    "В настоящий момент, самый опасный вирус - тупой пользователь.

    Умудряется полностью повесить Windows, так же может сломать CD-Rom или floppy приводы, имеет функцию загрузки других более простых вирусов из интернета, при проникновении внутрь компьютера может сломать материнскую плату, процессор или другие компоненты ПК, является причиной ошибок во многих программах, и главное может мгновенно перемещаться от компьютера к компьютеру без всяких линий связи и информационных носителей.

    Полностью мультиплатформенный, включая виндовс всех версий, линукс, макось, БСД и кофеварки с ЦПУ. Одним из самых эффективных антивирусов против этой вредоносной программы является лопата"


  1. RetardedWolfy
    29.05.2023 16:13

    Данная статья показывает нам то, что мамонты в наше время всё ещё живы, если на кого-то архиватор в браузере не смущает совсем)