Kaspersky Lab hefur uppgötvað tól sem brýtur HTTPS dulkóðunarferlið

Kaspersky Lab hefur uppgötvað skaðlegt tól sem kallast Reductor, sem gerir þér kleift að spilla slembitöluframleiðandanum sem notaður er til að dulkóða gögn við sendingu þeirra úr vafranum yfir á HTTPS síður. Þetta opnar dyrnar fyrir árásarmenn til að njósna um vafravirkni sína án þess að notandinn viti það. Að auki innihéldu einingarnar sem fundust fjarstjórnunaraðgerðir, sem hámarkar getu þessa hugbúnaðar.

Með því að nota þetta tól framkvæmdu árásarmennirnir netnjósnir í diplómatískum sendiráðum í CIS löndunum og fylgdust aðallega með umferð notenda.

Kaspersky Lab hefur uppgötvað tól sem brýtur HTTPS dulkóðunarferlið

Uppsetning spilliforritsins á sér aðallega stað með því að nota COMPfun illgjarna forritið, sem áður var auðkennt sem tæki Turla nethópsins, eða með því að skipta út „hreinum“ hugbúnaði við niðurhal úr lögmætri auðlind yfir á tölvu notandans. Þetta þýðir líklegast að árásarmennirnir hafi stjórn á netrás fórnarlambsins.

„Þetta er í fyrsta skipti sem við lendum í þessari tegund spilliforrita, sem gerir okkur kleift að komast framhjá dulkóðun vafra og vera ógreind í langan tíma. Flækjustig þess bendir til þess að höfundar Reductor séu alvarlegir fagmenn. Oft er slíkur spilliforrit búinn til með stuðningi stjórnvalda. Hins vegar höfum við engar sannanir fyrir því að Reductor tengist einhverjum sérstökum nethópi,“ sagði Kurt Baumgartner, leiðandi vírusvarnarsérfræðingur hjá Kaspersky Lab.

Kaspersky Lab hefur uppgötvað tól sem brýtur HTTPS dulkóðunarferlið

Allar lausnir Kaspersky Lab þekkja og loka á Reductor forritið. Til að forðast sýkingu mælir Kaspersky Lab með:

  • gera reglulega öryggisúttektir á upplýsingatækniinnviðum fyrirtækja;
  • setja upp áreiðanlega öryggislausn með vefógnarvörn sem gerir þér kleift að þekkja og loka fyrir ógnir sem reyna að komast inn í kerfið í gegnum dulkóðaðar rásir, eins og Kaspersky Security for Business, sem og fyrirtækislausn sem greinir flóknar ógnir á netstig á frumstigi, til dæmis Kaspersky Anti Targeted Attack Platform;
  • tengja SOC teymið við ógnargreindarkerfið þannig að það hafi aðgang að upplýsingum um nýjar og núverandi ógnir, tækni og aðferðir sem árásarmenn nota;
  • stunda reglulega þjálfun til að bæta stafrænt læsi starfsmanna.



Heimild: 3dnews.ru

Bæta við athugasemd