"Лабараторыя Касперскага" выявіла прыладу, які парушае працэс шыфравання HTTPS

"Лабараторыя Касперскага" выявіла шкоднасную прыладу Reductor, які дазваляе падмяняць генератар выпадковых лікаў, які выкарыстоўваецца для шыфравання дадзеных на этапе іх перадачы ад браўзэра да HTTPS-сайтаў. Гэта адчыняе зламыснікам магчымасць употай ад карыстача сачыць за яго дзеяннямі ў браўзэры. Акрамя таго, знойдзеныя модулі мелі ў сваім складзе функцыі выдаленага адміністравання, што максімальна пашырае магчымасці гэтага ПЗ.

З дапамогай дадзенага інструмента зламыснікі ажыццяўлялі аперацыі кібершпіянажу за дыпламатычнымі прадстаўніцтвамі ў краінах СНД, пераважна сачылі за трафікам карыстальнікаў.

"Лабараторыя Касперскага" выявіла прыладу, які парушае працэс шыфравання HTTPS

Усталёўка зловреда адбываецца галоўным чынам з дапамогай шкоднаснай праграмы COMPfun, ідэнтыфікаванай раней як прылада кібергрупоўкі Turla, альбо праз падмену "чыстага" ПА падчас запампоўкі з легітымнага рэсурсу на кампутар карыстача. Хутчэй за ўсё гэта азначае, што ў зламыснікаў ёсць кантроль над сеткавым каналам ахвяры.

«Мы ўпершыню сутыкнуліся з такога кшталту шкоднаснай праграмай, якая дазваляе абысці шыфраванне ў браўзэры і доўгі час заставацца незаўважанай. Узровень яе складанасці дазваляе выказаць здагадку, што стваральнікі Reductor – сур'ёзныя прафесіяналы. Часта падобныя зловреды ствараюцца пры падтрымцы дзяржавы. Аднак мы не маем доказаў таго, што Reductor мае дачыненне да якой-небудзь канкрэтнай кібергрупоўкі», – адзначыў Курт Баўмгартнер, вядучы антывірусны эксперт «Лабараторыі Касперскага».

"Лабараторыя Касперскага" выявіла прыладу, які парушае працэс шыфравання HTTPS

Усе рашэнні "Лабараторыі Касперскага" паспяхова распазнаюць і блакуюць праграму Reductor. Каб пазбегнуць заражэння, "Лабараторыя Касперскага" рэкамендуе:

  • рэгулярна праводзіць аўдыт бяспекі карпаратыўнай IT-інфраструктуры;
  • усталяваць надзейнае ахоўнае рашэнне з кампанентам абароны ад вэб-пагроз, якія дазваляюць распазнаваць і блакаваць пагрозы, якія спрабуюць пранікаць у сістэму праз зашыфраваныя каналы, напрыклад Kaspersky Security для бізнэсу, а таксама рашэнне карпаратыўнага ўзроўня, якое дэтэктуе складаныя пагрозы на сеткавым узроўні на ранняй стадыі, напрыклад Kaspersky Anti Targeted Attack Platform;
  • падключыць SOC-каманду да сістэмы інфармавання аб пагрозах, каб у яе быў доступ да інфармацыі аб новых і існуючых пагрозах, тэхніках і тактыках, якія выкарыстоўваюцца зламыснікамі;
  • рэгулярна праводзіць трэнінгі па павышэнні лічбавай пісьменнасці супрацоўнікаў.



Крыніца: 3dnews.ru

Дадаць каментар