The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Firefox устранена критическая 0-day уязвимость в PDF.js, opennews (??), 07-Авг-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


71. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyademail (?), 07-Авг-15, 20:53 
У меня, кажется, есть живой экземпляр. То ли самого зловреда, то ли нагрузки. Во всяком случае список файлов внутри очень описываемый похож. Куда сейчас принято подобное складывать/выкладывать и стоит ли?
Ответить | Правка | Наверх | Cообщить модератору

73. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 20:58 
на rghost. туда всю фигню складывают.
Ответить | Правка | Наверх | Cообщить модератору

75. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyademail (?), 07-Авг-15, 21:01 
А дальше? Куда ссылку кидать? И, повторю - стоит ли?
Ответить | Правка | Наверх | Cообщить модератору

79. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 21:18 
> А дальше? Куда ссылку кидать?

Сюда же и кидай - тут в основном все-таки не секретарши. А если кто скачает опасный экспонат, не умея им пользоваться - так ему и надо! Пусть вообще в саперы идет с такой самоуверенностью. Можешь еще антивирусникам разослать на анализ. Правда, глядя на хабрахабре как каспер инжектит на все страницы свое спайваре - большой вопрос кто хуже: вирусы или антивирусы ;)

> И, повторю - стоит ли?

Учитывая что оно летает по всему интернету настолько что это заметила мозилла - врядли ты откроешь америку.

Ответить | Правка | Наверх | Cообщить модератору

83. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyademail (?), 07-Авг-15, 21:28 
>> А дальше? Куда ссылку кидать?

Ну хорошо. http://rghost.net/6HTzsrdLR
Но это, скорее всего, только нагрузка,  всю цепочку у меня развернуть умения не хватает.

Кто хочет весь комлект - поймано на forum.nag.ru Оно там, кажется, все еще активно.

Ответить | Правка | Наверх | Cообщить модератору

86. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 21:44 
по первому взгляду — это именно склееная нагрузка и пробивалка: она таки пытается «data:application/x-moz-playpreview-pdfjs» формировать.
Ответить | Правка | Наверх | Cообщить модератору

90. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:06 
Действительно, по многим признакам это выглядит как агрессивная пакость, эксплуатирующая сабжевый баг.

Насколько я понимаю - оно пытается собирать данные для проведения дальнейших атак на иные ресурсы (возможно что наг для атак выбран не случайно: там сетевиков много, у них много интересных доступов -> ожидайте интересных взломов инфраструктуры).

Win, Mac и Linux каждому уделено персональное внимание, с отдельным списком потенциально интересных файлов и программ которые можно упереть в каждой из ОС.

Так что если у кого были какие-то приватные ключи ssh, без пароля, на одном юзере с лисой - поздравляю, быстренько бегите рекеить машины. Иначе там скоро поселятся подозрительные личности, используя ваши же ключи. Если еще не. Это же касается и файлов с паролями - типовые глупые имена файлов там как раз прописаны. Это конечно глуповатый data harvesting, но будучи произведеным на nag.ru а не вконтакте - он может дать и довольно интересный результат.

При том некоторые куски этой штуки наводят меня на мысль что это, возможно, какой-то родственник (или просто очередной модуль) небезызвестного dq (duq) или как там его правильно. Ну в общем того большого комплекса боевого ПО, сделанного кучей профи. Некоторые подходы и обозначения - напоминают именно этих субъектов.

Так что отправляй как это антивирусникам на анализ. Их кажется ждет интересное приключение в мире кибервойн.

Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

93. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:13 
А, да, админов нага пни что там у них идет такая атака. Там половине сайта похоже надо в темпе вальса менять кренделя и ключи, если они не хотят чтобы им всю инфраструктуру расфигарили. В целом похоже на относительно таргетированную атаку, если проявить пессимизм - возможно атакующих интересует масштабное закрепление на всяких околосетевых сущностях.
Ответить | Правка | Наверх | Cообщить модератору

94. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyademail (?), 07-Авг-15, 22:13 
> Так что отправляй как это антивирусникам на анализ. Их кажется ждет интересное
> приключение в мире кибервойн.

Ну в security мозилловское я уже файлик послал. И касперским. Я думаю, поделяться друг с другом.

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

143. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 09-Авг-15, 03:21 
> поделяться друг с другом.

Абсолютно не факт. Думаешь, они в курсе о наге? Тем более что наг - не антивирусники и даже безопасники там относительно местами.

Ответить | Правка | Наверх | Cообщить модератору

97. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:31 
>>Win, Mac и Linux каждому уделено персональное внимание, с отдельным списком потенциально интересных файлов и программ которые можно упереть в каждой из ОС.

Что оно там упереть-то пыталось, можно список, лол.

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

98. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyademail (?), 07-Авг-15, 22:32 
> Что оно там упереть-то пыталось, можно список, лол.

Тут некоторые уже мой файлик скачать успели, пускай аккуратно и в правильных местах делятся.

Ответить | Правка | Наверх | Cообщить модератору

104. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 23:08 
> Что оно там упереть-то пыталось, можно список, лол.

да примерно то, что в новости и написано. кучки txt-файлов по маскам
  «*parol*.txt»,
  «*парол*.txt»,
  «*доступ*.txt»,
  «*сервер*.txt»,
  «*акк*.txt»,
  «*эккаунт*.txt»,
  …
  «*account*.txt»,
  «access.txt»,
  «acces.txt»,
  «*mail*.txt»,
  «*database*.txt»,
  «*todo*.txt»,
  …
и много ещё. пароли из FileZilla, SmartFTP. истории от баша и других.

фигачит это на скрипт в acintcdn.net.

но ты же не думаешь, что это единственный экземпляр? скорее всего, их много разных in the wild.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

101. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:55 
Когда станут известны IP, куда уходила информация - опубликуйте их please,
чтобы по логам netflow посмотреть, были ли у кого в сети проблемы...

И хорошо бы понять, насколько давно этот подарочек "in the wild".

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

111. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 23:50 
> Когда станут известны IP, куда уходила информация - опубликуйте их please,
> чтобы по логам netflow посмотреть, были ли у кого в сети проблемы...

А оно особо вроде и не прячется:
...
url="http://acintcdn.net/delivery.php?3c7b880351c3f55a92fd3a2be3c...
(далее вычисляемый кусок URL)

Вот только если это и правда duq - у него таких серверов больше чем у дypaка фантиков и это - лишь один из over 9000.

> И хорошо бы понять, насколько давно этот подарочек "in the wild".

Duq - гуляет весьма давно. А к нему до кучи модули на всякие 0-day забабахивают. Вот это похоже на очередной модуль этой штуки.

Ответить | Правка | Наверх | Cообщить модератору

91. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??), 07-Авг-15, 22:07 
кинул сюда, но оперативно удалили: https://blog.mozilla.org/security/2015/08/06/firefox-exploit...
Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

92. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyademail (?), 07-Авг-15, 22:08 
Последую ка и я их примеру.
Ответить | Правка | Наверх | Cообщить модератору

95. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??), 07-Авг-15, 22:15 
> но оперативно удалили

и вернули обратно.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

96. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyademail (?), 07-Авг-15, 22:17 
>> но оперативно удалили
> и вернули обратно.

Уже поздно. Я файлик снес.

Ответить | Правка | Наверх | Cообщить модератору

100. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:54 
> Уже поздно. Я файлик снес.

Удалить что-то из интернета - не сильно просто. Да и смысл?

В любом случае, лисоводы: UPDATE NOW! Duq - это вам не фунт изюма.

Ответить | Правка | Наверх | Cообщить модератору

103. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyademail (?), 07-Авг-15, 23:04 
> Удалить что-то из интернета - не сильно просто. Да и смысл?

Ссылка на страницы мозиллы появилась. А у нее, предположительно, аудитория побольше будет. Незачем слишком большой аудитории пример использования показывать. Пусть пока браузыры пообновляются.

Ответить | Правка | Наверх | Cообщить модератору

112. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 23:57 
> Незачем слишком большой аудитории пример использования показывать.

Судя по тому что я вижу - лучше пусть неумелые скриптокидозники заставят всех заапдейтиться, чем убер-профессионалы тихой сапой закрепятся в инфраструктуре. Надолго и всерьез. Устроив потом крутые, прицельные и профессиональные адресные атаки на тех кто дал слабину, имея доступ к ценным ресурсам.

> Пусть пока браузыры пообновляются.

У большинства автоапдейт, уже должно было разлететься.

Ответить | Правка | Наверх | Cообщить модератору

81. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 21:21 
> А дальше? Куда ссылку кидать?

сюда кидай, например. прямо с предупреждением о том, что там.

> И, повторю - стоит ли?

а почему нет? как видим, у плохих парней оно всё равно есть уже. если кто‐то сможет скачать и адаптировать под себя… ну и что? сам по себе эксплоит бесполезен, для его успешного использования нужна инфраструктура: сервера, каналы распространения «плохого» контента, etc. если у кого‐то такая инфраструктура есть, то он пойдёт в даркнет и купит эксплоит там, делов‐то.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

99. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 22:52 
> сюда кидай, например. прямо с предупреждением о том, что там.

По некоторым признакам смахивает на очередной модуль duq, кроссплатформенный и ориентированный на прощупывание. Возможно всего лишь присказка.

> а почему нет? как видим, у плохих парней оно всё равно есть

При том если это именно те плохие парни - у них много чего более интересного есть.

> инфраструктура: сервера, каналы распространения «плохого» контента, etc.

Если это именно хозяева duq проводят "разведку боем" - у них инфраструктуры хоть отбавляй. А наиболее интересные target'ы могут и модуль для прошивки HDD отхватить.

> и купит эксплоит там, делов‐то.

Я бы на месте снобья из нага боялся куда более интересных вещей - apt. Не тот который get.

Ответить | Правка | Наверх | Cообщить модератору

102. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 23:03 
> Если это именно хозяева duq проводят "разведку боем"

вряд ли — так глупо спалить такой вкусный сплоит…

Ответить | Правка | Наверх | Cообщить модератору

105. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 23:12 
хотя, возможно, просто слили отработаный материал, гыг. чтобы при случае кивать на «злобную киберпреступность — вот они, они это, а не мы!»
Ответить | Правка | Наверх | Cообщить модератору

115. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 08-Авг-15, 00:10 
> вряд ли — так глупо спалить такой вкусный сплоит…

Они вроде как мониторят 0-day и агрессивно пользуются не только неизвестными дырами, но и относительно общеизвестными, покуда это работает. А какая им разница - известная дыра или нет. Чтобы в инфраструктуру вломиться и там позакрепляться это пофигу. А потом - да удачи их оттуда выколупать.

А вот тайминги "в пятницу вечером", на ресурсе с сетевиками, с свеженьмим 0-day - ну не знаю, как-то слишком уж хорошая координация параметров для рядовых кульхацкеров, чтоли. У тех обычно ума не хватает так хорошо оркестрировать. Ну и начинка этой штуки в паре мест очень уж на описалово duq'а от каспера смахивает. Я допускаю что кто-то может просто мимикрировать под них. Но зачем? Чтобы аверы типа каспера в 10 раз серьезнее изучали? :)

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

80. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??), 07-Авг-15, 21:20 
запаковать и на любой обменник через TOR.
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

126. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от th3m3 (ok), 08-Авг-15, 04:02 
Этот скрипт может пробить связку uBlock+Ghostery+Reguest Policy+NoScript? Учитывая, что в NoScript может быть разрешение на скрипты на странице, не полная блокировка js.
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

127. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 08-Авг-15, 04:07 
мозг включаем, да. мы тут для кого, $#&%%@$, распинались, расписывая, как это работает?
Ответить | Правка | Наверх | Cообщить модератору

128. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от th3m3 (ok), 08-Авг-15, 04:10 
В теории, если речь идёт о новостном сайте - то при блокировке рекламы, скрипт не должен срабатывать.
Ответить | Правка | Наверх | Cообщить модератору

144. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 09-Авг-15, 03:36 
> Этот скрипт может пробить связку

Зависит от настроек связки и браузера. Ты связку настраивал - себе и задай этот вопрос.

Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

152. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от vn971 (ok), 10-Авг-15, 00:32 
Зависит, думаю, от того где хостился этот эксплоит.

Если в iframe и стороннем сайте, то это было вычищено RP-шкой. (Насколько я вычитал, именно так и было для того сайта где спалили проблему. Хотя могло быть по-другому для других сайтов.)
Если эксплоит отдавался с того же домена, то всё выглядит не так удачным для вас..

Кстати, это тот случай когда Policeman/uMatrix показывают свои плюсы по сравнению с RequestPolicyContinued.
В этих плагинах реквесты распределяются по типам (scripts, images, frames,...). Дальше всё в ваших руках, но у меня, например, запрещаются скрипты (в отличии от same-domain стилей), а также запрещаются фрэймы (ибо это чаще всего хрень какая-то).

Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

138. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Led (ok), 08-Авг-15, 23:07 
Вендузятник должен страдать.
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

145. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (-), 09-Авг-15, 03:39 
> Вендузятник должен страдать.

Прущая их всех щелей компетентность LED-а, как обычно :\. Эта штука одинаково опасна для юзеров винды, макоси и линуха. Оно даже всякие там /etc/passwd и прочие known_hosts вполне адресно тырит у линуксоидов.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру