Более 100 североамериканских компаний были атакованы злоумышленниками, эксплуатирующими уязвимость нулевого дня в Windows. По свидетельству экспертов FireEye, наблюдающих эту кампанию с начала марта, речь идет о бреши CVE-2016-0167, обнаруженной ими и частично пропатченной в апреле.

Данная уязвимость содержится в графической подсистеме 32-битных Windows и представляет собой баг локального повышения привилегий. Ее эксплойт возможен, если атакующему удалось удаленно выполнить код на целевом ПК. Microsoft пропатчила эту брешь 12 апреля и выпустила соответствующее обновление (MS16-062) в минувший вторник.

По словам исследователей, атаки с использованием CVE-2016-0167 направлены против PoS-систем, используемых в сфере розничной торговли, ресторанах и отелях. Многоступенчатая атака начинается с целевого фишингового письма, снабженного документом Word с вредоносным макросом. При запуске последнего происходит загрузка и исполнение даунлоудера, которого в FireEye называют PUNCHBUGGY.

Этот загрузчик выполнен как динамическая библиотека и способен загружать дополнительный код через HTTPS-соединение. «Этот даунлоудер атакующие используют для взаимодействия со взломанными системами и продвижения вширь по сети жертвы», — пишут исследователи в отчете.

На следующем этапе в ход идут другие инструменты, в том числе «прежде неизвестный эксплойт для повышения привилегий (elevation of privilege, EoP) и прежде безымянный инструмент для считывания из памяти PoS», который исследователи нарекли PUNCHTRACK. Его загружает и исполняет обфусцированный загрузчик, причем без записи на диск.

По свидетельству FireEye, данная группа хакеров — единственная, которая использует PUNCHBUGGY в тандеме с PUNCHTRACK. «Эта группа проводит масштабные и стремительные операции, демонстрируя хорошее знание предмета и способность приспосабливаться на лету, — признают эксперты. — Эти способности в сочетании с целевым использованием EoP-эксплойта и проведением разведки, необходимой для персонализации фишинговых сообщений, свидетельствуют об операционной зрелости и изощренности авторов атак».

Для удаленного исполнения кода злоумышленники применяют эксплойт к уязвимости use-after-free (Win32k!xxxMNDestroyHandler). Использование высвобожденной памяти может вызвать сбой программы или привести к исполнению произвольного кода. В данном случае атакующие используют use-after-free для загрузки эксплойта к CVE-2016-0167 и исполнения последующего кода с правами SYSTEM.

«Данный эксплойт использует SetSysColors(), чтобы осуществить фэншуй кучи посредством манипуляций структурой с целью создания объектов в динамической памяти», — поясняют исследователи. Проще говоря, атакующим удается нарушить целостность системной памяти, исполнить код и создать доверенный шелл режима пользователя. «Шелл-код затем крадет токен процесса System, чтобы повысить привилегии дочернего процесса cmd.exe», — продолжает FireEye. В результате атаки злоумышленники получают данные Track 1 и Track 2 платежных карт.

Майский набор обновлений для Windows устранил CVE-2016-0167 и полностью защитил системы от таких эксплойтов. В качестве меры предосторожности FireEye также советует пользователям отключить макрос в настройках Microsoft Office, а сисадминам — контролировать исполнение макросов на всех Office 2016, установленных на предприятии.

ИБ-эксперты отмечают, что по мере освоения американскими компаниями технологии chip-and-PIN, защищающей от PoS-зловредов, киберзлоумышленники все активнее атакуют системы, все еще оперирующие картами с магнитной полосой. Так, в прошлом месяце та же FireEye предупредила о группе хакеров, именующих себя Bears Inc., которые атакуют PoS-системы с помощью вредоносного ПО Treasurehunt. Новейшая кампания, использующая Windows 0-day, следует по их стопам.

Категории: Аналитика, Вредоносные программы, Уязвимости, Хакеры