Бешенство принтера: Symantec заявила об обнаружении нового вируса, лишающего пользователей бумаги
Пресс-релиз
Москва – 16 июля 2012 года – Компания Symantec заявила об обнаружении нового червя, который запускает "мусорные" задания на печать. Symantec определяет данного червя как W32.Printlove. Этот вредоносный код использует уязвимость Microsoft Windows Print Spooler Service Remote Code Execution (CVE 2010-2729), которая была обнаружена ещё в 2010 году.
Червь по-разному ведет себя на компьютерах, на которых установлено обновление, закрывающее уязвимость CVE 2010-2729 и на которых оно ещё не установлено. Специалисты Symantec протестировали данную угрозу в простой сети, состоящей из двух компьютеров и общего сетевого принтера, подключенного через коммутатор.
Конфигурация компьютера A: Windows XP Professional. На компьютере установлено обновление, исправляющее CVE 2010-2729, и он заражен W32.Printlove. На ПК не установлено подключение к локальному принтеру или принтеру с общим доступом.
Конфигурация компьютера B: Windows XP Professional. В первом сценарии компьютер работает без обновления, а во втором оно установлено. К нему подключён сетевой принтер, открытый для общего доступа.
Компьютер A должен иметь разрешение отправлять задания на печать на компьютер B. Гостевой доступ к общим принтерам в Windows XP включен по умолчанию; для более поздних операционных систем компьютер А должен быть аутентифицирован компьютером В.
Вот два сценария, по которым может работать данная угроза:
1. W32.Printlove, работающий на компьютере A будет искать сетевые ресурсы печати. После их обнаружения, он пересылает себя на компьютер В, используя запрос StartDocPrinter. Уязвимость буфера печати позволяет скопировать в любую папку какой угодно файл, переданный запросом на печать. Угроза успешно запускает себя на компьютере В, пользуясь данной уязвимостью. На изображении 1 представлен ход выполнения первого сценария.
2. W32.Printlove, работающий на компьютере А, ведет себя таким образом и передает свой код на компьютер В. Так как на компьютере В установлено обновление, червь не может использовать уязвимость. Принцип исправления уязвимости не позволяет запросам на печать передавать файл в любую папку (то есть осуществлять печать в файл). В связи с этим червь не может скопировать себя в системный каталог и осуществить автозапуск, используя эксплойт. Вместо этого он сохраняется в папке буфера печати компьютера B в виде .spl-файла. После чего компьютер B начинает печать данного файла на подключённом общедоступном принтере. На изображении 2 показан сценарий 2.
W32.Printlove сохраняет подключение к удаленному компьютеру и периодически пытается его инфицировать, используя уязвимость буфера печати. Компьютеры могут быть заражены повторно, а также могут происходить множественные "мусорные" распечатки, отправляемые с разных компьютеров, пока червь не будет полностью удален из сети. Отслеживание источника нежелательной печати может оказаться значительно сложнее, если речь идет о нескольких инфекциях, присутствующих в сети. Сетевые администраторы могут идентифицировать заражённые ПК, просматривая .shd-файлы, расположенные в папке буфера печати на компьютере, который обеспечивает подключение к общедоступному принтеру.
Файлы SHD создаются операционной системой и содержат детальную информацию о запросе на печать. Для их просмотра можно использовать SPLViewer. Поскольку данные файлы используются службой буфера печати, ее необходимо сначала остановить. Администраторы могут обнаружить скомпрометированный компьютер по полю Computername (Изображение 3), которое позволяет идентифицировать источник отправки задания на печать.
Мусорная печать – оборотная сторона медали устранения уязвимости CVE 2010-2729 на компьютерах, атакованных W32.Printlove. Пользователи продуктов Symantec уже защищены от подобных угроз, если они используют последние обновления антивирусных баз.
Возможно, существует связь между Trojan.Milicenso и W32.Printlove, но на данный момент это не подтверждено. Команда специалистов Symantec продолжает расследование, чтобы выявить возможную взаимосвязь этих двух угроз.
Ниже представлена фотография мусорной распечатки. Принтер честно пытается распечатать бинарный код приложения (.exe), которое было ему передано в качестве задания на печать.
Рекомендуем также почитать
- Компания Symantec
- Новость Symantec представила новые мобильные решения
- Новость Iomega и Symantec: партнерская программа для OCS
- Новость MERLION поставляет ПО Symantec
- Новость Softline и Symantec расширяют сотрудничество
- Новость Symantec Backup Exec в комплекте с серверами Fujitsu
- Новость Symantec купила подразделение VeriSign
Новости
Apple обменивается исками с Ericsson, в 2022-м году сохранится дефицит микросхем
Apple обменивается исками с Ericsson, в 2022-м году сохранится дефицит микросхем
Google готовит Android 11 и думает о запуске собственного процессора
Google хочет, чтобы новый дизайн платформы напоминал медиаадаптер Chromecast
ТОП-3 тарифов на интернет для загородных домов и коттеджей
ТОП-3 выгодных тарифов на интернет для загородных домов и коттеджей от провайдеров
ZenFone Max Pro (M1) – новый смартфон от ASUS
ZenFone Max Pro – смартфон с высокой емкостью аккумулятора
ONYX BOOX Note – новый ридер с экраном 10,3"
Букридер с ридер с экраном 10,3" весит всего 325 граммов
Наши обзоры
04:52
Мультимедиа
|
BenQ PU9730: обзор инсталляционного двухлампового проектора23 января 20159890 2 |
02:16
Авто Hi-Tech
|
Видеосвидетель 5410 FHD 2CH: обзор видеорегистратора с двумя камерами31 декабря 201413321 0 |
Обзоры и тесты
-
Panasonic KX-TU150RU – простой мобильный телефон
Мобильные технологии
-
ONYX BOOX Prometheus: обзор ридера с экраном 9,7"
Электронные книги
-
ONYX BOOX MONTE CRISTO: обзор электронной книги
Электронные книги
-
Thermaltake Core G3 – обзор компьютерного корпуса формата Slim-ATX
Корпуса и охлаждение
-
Thermaltake Riing Silent 12 Pro – обзор воздушного кулера для процессора
Корпуса и охлаждение
-
Tt eSPORTS SHOCK Boosted Bass Edition – обзор проводной гарнитуры
Звук
Отзывы
0 Оставить отзывДобавить отзыв