Kaspersky Lab ir atklājis rīku, kas pārtrauc HTTPS šifrēšanas procesu

Kaspersky Lab ir atklājis ļaunprātīgu rīku ar nosaukumu Reductor, kas ļauj izkrāpt nejaušo skaitļu ģeneratoru, ko izmanto datu šifrēšanai, to pārsūtīšanas laikā no pārlūkprogrammas uz HTTPS vietnēm. Tādējādi uzbrucēji var izspiegot savas pārlūkprogrammas darbības, lietotājam nezinot. Turklāt atrastie moduļi ietvēra attālās administrēšanas funkcijas, kas palielina šīs programmatūras iespējas.

Izmantojot šo rīku, uzbrucēji veica kiberspiegošanas operācijas diplomātiskajās pārstāvniecībās NVS valstīs, galvenokārt uzraugot lietotāju trafiku.

Kaspersky Lab ir atklājis rīku, kas pārtrauc HTTPS šifrēšanas procesu

Ļaunprātīgas programmatūras instalēšana galvenokārt notiek, izmantojot ļaunprātīgo programmu COMPfun, kas iepriekš tika identificēta kā Turla kibergrupas rīks, vai, lejupielādējot no likumīga resursa lietotāja datorā, aizstājot ar “tīru” programmatūru. Tas, visticamāk, nozīmē, ka uzbrucēji kontrolē upura tīkla kanālu.

“Šī ir pirmā reize, kad mēs saskaramies ar šāda veida ļaunprātīgu programmatūru, kas ļauj apiet pārlūkprogrammas šifrēšanu un ilgstoši palikt neatklātai. Tā sarežģītības pakāpe liek domāt, ka Reductor veidotāji ir nopietni profesionāļi. Bieži vien šāda ļaunprogrammatūra tiek radīta ar valdības atbalstu. Tomēr mums nav pierādījumu, ka Reductor būtu saistīts ar kādu konkrētu kibergrupu,” sacīja Kurts Baumgartners, Kaspersky Lab vadošais antivīrusu eksperts.

Kaspersky Lab ir atklājis rīku, kas pārtrauc HTTPS šifrēšanas procesu

Visi Kaspersky Lab risinājumi veiksmīgi atpazīst un bloķē programmu Reductor. Lai izvairītos no inficēšanās, Kaspersky Lab iesaka:

  • regulāri veikt korporatīvās IT infrastruktūras drošības auditus;
  • instalējiet uzticamu drošības risinājumu ar tīmekļa apdraudējumu aizsardzības komponentu, kas ļauj atpazīt un bloķēt draudus, kas mēģina iekļūt sistēmā, izmantojot šifrētus kanālus, piemēram, Kaspersky Security for Business, kā arī uzņēmuma līmeņa risinājumu, kas atklāj sarežģītus draudus tīkla līmenī agrīnā stadijā, piemēram, Kaspersky Anti Targeted Attack Platform;
  • savienot SOC komandu ar draudu izlūkošanas sistēmu, lai tai būtu pieejama informācija par jauniem un esošiem draudiem, paņēmieniem un taktikām, ko izmanto uzbrucēji;
  • regulāri rīko apmācības, lai uzlabotu darbinieku digitālo pratību.



Avots: 3dnews.ru

Pievieno komentāru