Kaspersky Lab telah menemui alat yang memecahkan proses penyulitan HTTPS

Kaspersky Lab telah menemui alat berniat jahat yang dipanggil Reductor, yang membolehkan anda memalsukan penjana nombor rawak yang digunakan untuk menyulitkan data semasa penghantarannya daripada penyemak imbas ke tapak HTTPS. Ini membuka pintu kepada penyerang untuk mengintip aktiviti penyemak imbas mereka tanpa diketahui oleh pengguna. Selain itu, modul yang ditemui termasuk fungsi pentadbiran jauh, yang memaksimumkan keupayaan perisian ini.

Menggunakan alat ini, penyerang menjalankan operasi pengintipan siber ke atas misi diplomatik di negara-negara CIS, terutamanya memantau trafik pengguna.

Kaspersky Lab telah menemui alat yang memecahkan proses penyulitan HTTPS

Pemasangan perisian hasad berlaku terutamanya menggunakan program hasad COMPfun, yang sebelum ini dikenal pasti sebagai alat kumpulan siber Turla, atau melalui penggantian perisian "bersih" semasa memuat turun daripada sumber yang sah ke komputer pengguna. Ini berkemungkinan besar bermakna penyerang mempunyai kawalan ke atas saluran rangkaian mangsa.

“Ini adalah kali pertama kami menemui jenis perisian hasad ini, yang membolehkan kami memintas penyulitan penyemak imbas dan kekal tidak dapat dikesan untuk masa yang lama. Tahap kerumitannya menunjukkan bahawa pencipta Reductor adalah profesional yang serius. Selalunya perisian hasad sedemikian dicipta dengan sokongan kerajaan. Bagaimanapun, kami tidak mempunyai bukti bahawa Reductor berkaitan dengan mana-mana kumpulan siber tertentu,” kata Kurt Baumgartner, pakar antivirus terkemuka di Kaspersky Lab.

Kaspersky Lab telah menemui alat yang memecahkan proses penyulitan HTTPS

Semua penyelesaian Kaspersky Lab berjaya mengenali dan menyekat program Reductor. Untuk mengelakkan jangkitan, Kaspersky Lab mengesyorkan:

  • kerap menjalankan audit keselamatan infrastruktur IT korporat;
  • pasang penyelesaian keselamatan yang boleh dipercayai dengan komponen perlindungan ancaman web yang membolehkan anda mengenali dan menyekat ancaman yang cuba menembusi sistem melalui saluran yang disulitkan, seperti Kaspersky Security for Business, serta penyelesaian peringkat perusahaan yang mengesan ancaman kompleks di peringkat rangkaian pada peringkat awal, contohnya Kaspersky Anti Targeted Attack Platform;
  • menghubungkan pasukan SOC kepada sistem perisikan ancaman supaya ia mempunyai akses kepada maklumat tentang ancaman, teknik dan taktik baharu dan sedia ada yang digunakan oleh penyerang;
  • kerap mengadakan latihan untuk meningkatkan celik digital pekerja.



Sumber: 3dnews.ru

Tambah komen