セキュリティウィーク44:サイレントハント、または支援するCarbanak、FirefoxがGoogleの抜け穴であるTor Browserを備えている理由-「buganizer」

誰がCarbanakを知らないのですか? 数年前、これらの賢い人は、ロシア、ウクライナ、米国、さらには日本にある数百の銀行から最高10億ドルを巧みに受け取りました。 私たちの専門家は、沈黙というコードネームのサイバー犯罪者のグループを特定しました



攻撃技術は非常に似ています。フィッシングメールを通じて、銀行の従業員は内部ネットワークにアクセスし、そこで落ち着いてインフラストラクチャを静かに調査し、その間にパートナーに「契約」を送信します。署名付き。 この状況では、感染した添付ファイルが次のナイジェリアの恩人からの手紙よりも大きな確率でクリックされることは明らかです。 古き良きソーシャルエンジニアリングはまだ馬に乗っています。



Silenceは、Microsoft独自のオンラインヘルプ形式(コンパイル済みHTMLヘルプまたはCHM)を使用します。 被害者が添付ファイルを開くと、それに含まれる「start.htm」ファイルは内部のJavaScriptで始まります。その目的は、指定されたアドレスからドロッパーをダウンロードして次のステップを実行することです。 さらに:ドロッパーは、モジュールがWindowsサービスとして機能するSilence Trojanをロードします。 その中には、制御および監視モジュール、画面アクティビティ記録モジュール、制御サーバーを備えた通信モジュール、およびコンソールコマンドのリモート実行用プログラムがあります。



感染したネットワークに落ち着いた後、攻撃者はパーティに参加し始めます-データを蓄積し、犠牲者の画面から画像を記録し、「現金牛」を計算します-必要な情報の所有者。 こうした従業員の情報システムの仕事のアルゴリズムである「真実」の底に達するとすぐに、財務はアカウントからスムーズに引き出され、侵入者のポケットに移行します。



MozillaはFirefoxからスヌーピングを削除します



クッキーを保存することを誇らしげに拒否し、新しいサイトにアクセスして、気づいていないと思うことがあります。 しかし、実際には、おそらく数えられていました。 彼らはそれをもう少し洗練された方法でやった。 そのような多くのツールの1つはCanvas Fingerprintingです。



ポイントは何ですか? 多くのサイトでは、特別な追跡コードがインストールされています。 彼は隠し画像を描画するようブラウザに「頼みます」。特定のシステム(GPU、ドライバ、ブラウザのバージョンなど)により、画像は人間の指紋に劣らずユニークです。 したがって、コンピューターは確実に識別されます。 この知識は、非常に異なる目的に使用できます。 ほとんどの場合-適切な広告を表示します。 また、一般的なブラウザでCanvas Fingerprintを無効にすることは事実上不可能です。



2018年1月、 MozillaはCanvas Fingerprintの「サポート」を無効にすることを約束しました 。 このオプションは、Firefox 58で使用可能になります。興味深いことに、Canvas Fingerprintブロック機能は、Firefoxコードに基づくTor Browserから直接Firefoxに導入されました。 以前は、FirefoxからTorにのみ機能が移行されていました。 残りの指紋をどうするかを理解することは残っており、安心して生活できます。



キーストアにアクセスできるのに、なぜロックを解除するのですか?



プログラマーのAlex Birsan は最近 、Googleが愛情を込めてBuganizerと呼んでいる内部バグリポジトリから情報を取得できるGoogleのIssue Trackerの脆弱性を指摘して15,000ドルを獲得しました



Googleアカウントの各所有者はそこに情報を追加できますが、未解決の問題のリストは、善良な企業の従業員のみが利用できます。 少なくともそれは彼らが意図したものです。 Alexは、Javaスクリプトを使用して(POST要求を介して)バグの完全な説明を取得する方法を見つけました。 確かに、彼はすぐに自分自身は喫煙していなかったことを明らかにしました。喫煙したのは隣の少年たちであり、彼はちょうど近くに立っていました。 つまり、バグの説明を読んでおらず、秘密も覚えていませんでした。 もちろん、抜け穴は閉じられており、Birsanは賞品を手に入れることができます。



これは、このレベルの企業が所有する脆弱性リポジトリへの不正アクセスに関する最初の話ではないことに注意してください。 同様のことが2013年にマイクロソフトで発生しました。 しかし、どうやら、それはまさにそのようなサービスであり、特に絶対にすべてのIT企業がサービスを保持しているため、慎重にガードする必要があるようです。 潜在的に攻撃者は、何百もの慎重に説明され検証された脆弱性を大量に取得できるだけでなく、トラッカーに干渉する可能性もあります。 好みの脆弱性のステータスを低いものに変更するか、未確認のままチケットをクローズします。 理論的には、これにより脆弱性の閉鎖を無期限に遅らせることができます。



古物



シースキンファミリー



非危険な常駐ウイルスは、デフォルトでCOM、EXE、およびOVLファイルに感染します。 7日に毎月3つのメロディーが実行されます(そのうちの1つはChizhik-Pyzhikです)。 int 1Ch、21hをフックします。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 44ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles