Kaspersky Lab on löytänyt työkalun, joka rikkoo HTTPS-salausprosessin

Kaspersky Lab on löytänyt haitallisen työkalun nimeltä Reductor, jonka avulla voit huijata satunnaislukugeneraattoria, jota käytetään tietojen salaamiseen siirrettäessä tietoja selaimesta HTTPS-sivustoille. Tämä avaa hyökkääjille mahdollisuuden vakoilla selaimen toimintaa käyttäjän tietämättä. Lisäksi löydetyt moduulit sisälsivät etähallintatoimintoja, mikä maksimoi tämän ohjelmiston ominaisuudet.

Tämän työkalun avulla hyökkääjät suorittivat kybervakoiluja diplomaattiedustustoissa IVY-maissa, lähinnä valvoen käyttäjäliikennettä.

Kaspersky Lab on löytänyt työkalun, joka rikkoo HTTPS-salausprosessin

Haittaohjelman asennus tapahtuu pääasiassa käyttämällä COMPfun-haittaohjelmaa, joka on aiemmin tunnistettu Turla-verkkoryhmän työkaluksi, tai korvaamalla "puhtaat" ohjelmistot latauksen aikana laillisesta resurssista käyttäjän tietokoneelle. Tämä tarkoittaa todennäköisesti sitä, että hyökkääjät hallitsevat uhrin verkkokanavaa.

"Tämä on ensimmäinen kerta, kun törmäämme tämäntyyppisiin haittaohjelmiin, joiden avulla voimme ohittaa selaimen salauksen ja pysyä havaitsemattomina pitkään. Sen monimutkaisuus viittaa siihen, että Reductorin luojat ovat vakavia ammattilaisia. Usein tällaiset haittaohjelmat luodaan valtion tuella. Meillä ei kuitenkaan ole todisteita siitä, että Reductor liittyisi mihinkään tiettyyn kyberryhmään", sanoi Kaspersky Labin johtava virustorjuntaasiantuntija Kurt Baumgartner.

Kaspersky Lab on löytänyt työkalun, joka rikkoo HTTPS-salausprosessin

Kaikki Kaspersky Lab -ratkaisut tunnistavat ja estävät Reductor-ohjelman onnistuneesti. Tartunnan välttämiseksi Kaspersky Lab suosittelee:

  • suorittaa säännöllisesti yrityksen IT-infrastruktuurin tietoturvatarkastuksia;
  • asenna luotettava tietoturvaratkaisu verkkouhkilta suojauskomponentilla, jonka avulla voit tunnistaa ja estää uhat, jotka yrittävät tunkeutua järjestelmään salattujen kanavien kautta, kuten Kaspersky Security for Business, sekä yritystason ratkaisun, joka havaitsee monimutkaiset uhat verkkotasolla varhaisessa vaiheessa, esimerkiksi Kaspersky Anti Targeted Attack Platform;
  • yhdistä SOC-tiimi uhkien tiedustelujärjestelmään, jotta sillä on pääsy tietoihin hyökkääjien käyttämistä uusista ja olemassa olevista uhista, tekniikoista ja taktiikoista;
  • järjestää säännöllisesti koulutusta parantaakseen työntekijöiden digitaalista lukutaitoa.



Lähde: 3dnews.ru

Lisää kommentti