Kaspersky Lab malkovris ilon, kiu rompas la HTTPS-ĉifradan procezon

Kaspersky Lab malkovris malican ilon nomatan Reductor, kiu ebligas al vi falsigi la hazardan nombrogeneratoron uzatan por ĉifri datumojn dum ĝia transdono de la retumilo al HTTPS-ejoj. Ĉi tio malfermas la pordon por atakantoj por spioni siajn retumilagadojn sen la uzanto scii. Krome, la trovitaj moduloj inkludis forajn administrajn funkciojn, kiuj maksimumigas la kapablojn de ĉi tiu programaro.

Uzante ĉi tiun ilon, la atakantoj faris ciberspionadajn operaciojn en diplomatiaj misioj en la CIS-landoj, ĉefe monitorante uzanttrafikon.

Kaspersky Lab malkovris ilon, kiu rompas la HTTPS-ĉifradan procezon

La instalado de la malware okazas ĉefe per la malica programo COMPfun, antaŭe identigita kiel ilo de la cibergrupo Turla, aŭ per la anstataŭigo de "pura" programaro dum elŝutado de legitima rimedo al la komputilo de la uzanto. Ĉi tio plej verŝajne signifas, ke la atakantoj havas kontrolon de la retkanalo de la viktimo.

"Ĉi tiu estas la unua fojo, ke ni renkontas ĉi tiun tipon de malware, kiu ebligas al ni preteriri ĉifradon de retumilo kaj resti nerimarkitaj dum longa tempo. Ĝia nivelo de komplekseco sugestas, ke la kreintoj de Reductor estas seriozaj profesiuloj. Ofte tia malware estas kreita kun registara subteno. Tamen, ni ne havas pruvojn, ke Reductor rilatas al iu specifa cibergrupo," diris Kurt Baumgartner, ĉefa spertulo pri antivirus ĉe Kaspersky Lab.

Kaspersky Lab malkovris ilon, kiu rompas la HTTPS-ĉifradan procezon

Ĉiuj solvoj de Kaspersky Lab sukcese rekonas kaj blokas la programon Reductor. Por eviti infekton, Kaspersky Lab rekomendas:

  • regule fari sekurecajn reviziojn de kompania IT-infrastrukturo;
  • instali fidindan sekurecan solvon kun interreta minaca protekta komponento, kiu permesas vin rekoni kaj bloki minacojn, kiuj provas penetri la sistemon per ĉifritaj kanaloj, kiel ekzemple Kaspersky Security for Business, kaj ankaŭ entrepren-nivelan solvon, kiu detektas kompleksajn minacojn ĉe la retonivelo en frua etapo, ekzemple Kaspersky Anti Targeted Attack Platform;
  • ligu la SOC-teamon al la minaca spionsistemo por ke ĝi havu aliron al informoj pri novaj kaj ekzistantaj minacoj, teknikoj kaj taktikoj uzataj de atakantoj;
  • regule fari trejnadon por plibonigi la ciferecan legopovon de dungitoj.



fonto: 3dnews.ru

Aldoni komenton