آزمایشگاه کسپرسکی ابزاری را کشف کرده است که فرآیند رمزگذاری HTTPS را می شکند

آزمایشگاه کسپرسکی ابزار مخربی به نام Reductor را کشف کرده است که به شما امکان می دهد مولد اعداد تصادفی مورد استفاده برای رمزگذاری داده ها در حین انتقال آن از مرورگر به سایت های HTTPS را جعل کنید. این دری را برای مهاجمان باز می کند تا از فعالیت های مرورگر خود بدون اطلاع کاربر جاسوسی کنند. علاوه بر این، ماژول های یافت شده شامل توابع مدیریت از راه دور بودند که قابلیت های این نرم افزار را به حداکثر می رساند.

با استفاده از این ابزار، مهاجمان عملیات جاسوسی سایبری را در نمایندگی های دیپلماتیک در کشورهای مستقل مشترک المنافع انجام دادند که عمدتاً بر ترافیک کاربران نظارت می کردند.

آزمایشگاه کسپرسکی ابزاری را کشف کرده است که فرآیند رمزگذاری HTTPS را می شکند

نصب بدافزار عمدتاً با استفاده از برنامه مخرب COMPfun، که قبلاً به عنوان ابزار گروه سایبری Turla شناسایی شده بود، یا از طریق جایگزینی نرم افزار "پاک" در حین بارگیری از یک منبع قانونی به رایانه کاربر، انجام می شود. این به احتمال زیاد به این معنی است که مهاجمان بر کانال شبکه قربانی کنترل دارند.

این اولین بار است که با این نوع بدافزار مواجه می شویم که به ما امکان می دهد رمزگذاری مرورگر را دور بزنیم و برای مدت طولانی ناشناخته بمانیم. سطح پیچیدگی آن نشان می دهد که سازندگان Reductor حرفه ای های جدی هستند. اغلب چنین بدافزاری با پشتیبانی دولت ایجاد می شود. کرت بامگارتنر، کارشناس ارشد آنتی ویروس در آزمایشگاه کسپرسکی، گفت: با این حال، ما شواهدی مبنی بر اینکه Reductor به هیچ گروه سایبری خاصی مرتبط است، نداریم.

آزمایشگاه کسپرسکی ابزاری را کشف کرده است که فرآیند رمزگذاری HTTPS را می شکند

همه راه حل های Kaspersky Lab با موفقیت برنامه Reductor را شناسایی و مسدود می کنند. برای جلوگیری از عفونت، آزمایشگاه کسپرسکی توصیه می کند:

  • به طور منظم ممیزی امنیتی زیرساخت فناوری اطلاعات شرکت را انجام دهید.
  • یک راه حل امنیتی قابل اعتماد با مؤلفه محافظت از تهدیدات وب را نصب کنید که به شما امکان می دهد تهدیدهایی را که سعی می کنند از طریق کانال های رمزگذاری شده به سیستم نفوذ کنند، مانند Kaspersky Security for Business، و همچنین یک راه حل در سطح سازمانی که تهدیدات پیچیده را شناسایی می کند، شناسایی و مسدود کنید. سطح شبکه در مراحل اولیه، به عنوان مثال پلت فرم ضد حمله هدفمند کسپرسکی؛
  • تیم SOC را به سیستم اطلاعاتی تهدید متصل کنید تا به اطلاعات تهدیدات جدید و موجود، تکنیک ها و تاکتیک های مورد استفاده مهاجمان دسترسی داشته باشد.
  • به طور منظم آموزش هایی را برای بهبود سواد دیجیتالی کارکنان انجام دهید.



منبع: 3dnews.ru

اضافه کردن نظر