"Лаборатория Касперского": в облачных сервисах Amazon размещаются хакерские программы

"Лаборатория Касперского": в облачных сервисах Amazon размещаются хакерские программы

"Лаборатория Касперского" сообщает об обнаружении образцов вредоносного программного обеспечения, размещенного в вычислительных облачных сервисах Amazon Web Services. В компании говорят, что фактически серверные мощности компании Amazon начали использоваться для распространения вредоносного программного обеспечения. В блоге "Лаборатории Касперского" сказано, что на AWS были размещены хакерские коды, направленные на кражу финансовых данных.



 По словам аналитика "Лаборатории Касперского" Дмитрия Бестужева, размещенное программное обеспечение является довольно сложным и позволяет блокировать некоторые защитные программы во время кражи данных об аппаратном и программном обеспечении. В антивирусной компании говорят, что уведомили о своей находке Amazon еще на прошлой неделе, но в понедельник вредоносное программное обеспечение в облачном сервисе еще было активно.

В компании прогнозируют, что все больше и больше интернет-преступников используют публичные облачные сервисы в своих целях. По некоторым данным, атака на Sony Playstation Network и Sony Online Entertainment была первично запущена именно с Amazon Web Services. Кроме того, ранее ряд специалистов по информационной безопасности показали концептуальную атаку, связанную с использованием мощностей AWS для перебора паролей и взлома ИТ-систем.

"Думаю, что легальные облачные сервисы и дальше будут использоваться киберпреступниками для различных ИТ-атак, так как они очень дешевы для организации. К примеру, на Amazon EC2 арендовать сервер можно от 3 центов до 2,48 долларов в час", - говорит Бестужев.

В случае с последним примером атак, обнаруженный в облаке Amazon код применялся для кражи данных из 9 бразильских и двух международных банковских систем. Также код похищает данные о машине клиента, работающего с кодом. Подобное необходимо, так как некоторые системы онлайн-банкинга привязываются к конкретному оборудованию.

Помимо прочего, код похищает данные Microsoft Live Messenger и цифровые сертификаты eToken. Данная информация в теории может быть использована для дальнейшего проникновения в прочие пользовательские системы, в частности в Gmail.

По мнению "Лаборатории Касперского", за данной атакой должны стоять бразильские хакеры, которые нацелились преимущественно на местных пользователей онлайн-банкинга.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru