17 января 2020
Биометрия в МСИ, декабрьские малвари-лидеры и кот-пентестер - дайджест за неделю
Национальный банк Беларуси утвердил инструкцию о проведении процедур удаленной идентификации и удаленного обновления (актуализации). Соответствующее постановление правления Нацбанка от 17 октября 2019 года №426 официально опубликовано на Национальном правовом интернет-портале. Инструкция определяет случаи и условия проведения пользователями межбанковской системы идентификации (МСИ) процедуры удаленной идентификации клиентов с использованием биометрических данных, а также случаи проведения удаленного обновления данных о клиентах. Лидеры декабря Наиболее активная малварь в декабре 2019 в России:
- XMRig — ПО с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
- Agent Tesla — усовершенствованный RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна перехватывать и похищать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).
- Emotet – продвинутый самораспространяющийся модульный троян. Когда-то был рядовым банкером, но в последнее время используется для дальнейшего распространения различной малвари и кампаний. Новая функциональность позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
Наиболее активные мобильные угрозы декабря 2019:
- xHelper — активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и антивирусных программ, и переустанавливать себя, если пользователь удаляет его.
- Guerilla — кликер, который может взаимодействовать управляющим сервером, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.
- Hiddad — модульный бэкдор для Android, который предоставляет права суперпользователя различной малвари, а также помогает внедрить ее в системные процессы. Может получить доступ к ключевым механизмам безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
Мошенники парой обуви выманили у жительницы Полоцка данные банковской карты. Женщина получила в социальной сети сообщение якобы от подруги, которая просила помочь с покупкой обуви. По ее словам, возникли проблемы с карточкой, поэтому не получилось оплатить товар. Полочанка не догадалась, что в этот момент общается с мошенниками. Как только женщина отправила злоумышленникам фото карточки, принадлежавшей ее мужу, со счета списалась сумма в Br2282.
Шифровальщик Ryuk использует Wake-on-LAN, чтобы «будить» устройства перед атакой. Когда малварь выполняется, она порождает подпроцессы с аргументом 8 LAN. Таким образом Ryuk сканирует ARP-таблицу устройства, которая представляет собой список известных IP-адресов в сети и связанных с ними MAC-адресов, и проверяет, являются ли эти записи частью подсетей «10.», «172.16.» и «192.168». Если запись ARP является частью любой из этих подсетей, Ryuk отправит пакет Wake-on-LAN на MAC-адрес устройства, чтобы оно включилось и «проснулось», а затем шифрует его. Таким образом операторы шифровальщика добиваются распространения своей малвари на как можно большее количество устройств, что может быть особенно актуально в корпоративных средах.
Обмани меня, если сможешь: особенности проведения социотехнического пентеста. Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным… В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак.
Тестирование двухфакторной аутентификации и возможные варианты обхода. Казалось бы, 2FA аутентификация — это гарантированный способ защитить свой аккаунт и никакие «эти ваши хакеры» не смогут, скажем, увести мою внутреннюю валюту для покупки одежды персонажам на игровом аккаунте. Но с течением времени опытным путем было доказано, — система двухфакторной аутентификации может иметь большое количество уязвимостей. В данной статье собраны способы тестирования 2FA на уязвимости, их эксплуатацию, а также возможные варианты обхода существующей защиты от некоторых видов атак.