Новый троян атакует банки Европы

Корпорация Symantec сообщает об угрозе, связанной с банковским трояном Trojan.Neloweg. Вредоносная программа способна украсть данные пользователей, в том числе банковские реквизиты. Изучая данную угрозу, специалисты Symantec обнаружили, что программа может украсть реквизиты пользователей, в том числе банковские. На иллюстрации вы можете видеть часть списка страниц на сайтах банков, попавших под угрозу.

 

Trojan.Neloweg работает таким же образом, как и другой банковский троян, Zeus. Обе вредоносные программы определяют, на каком сайте находится пользователь и добавляют туда специальный JavaScript. Но если Zeus использует свой файл конфигурации, то Trojan.Neloweg хранит данные на вредоносном сервере. 

 

При переходе на известную страницу банка, Trojan.Neloweg маскирует часть страницы белым цветом, используя скрытый тег DIV, и запускает свой код JavaScript, расположенный на специальном сервере.

Наиболее популярными из используемых браузеров являются Firefox и Internet Explorer, которые используются большинством (более 50%) пользователей. Не удивительно, что Trojan.Neloweg атакует через них. Интересно, что он также атакует браузеры, использующие движки Trident (Internet Explorer), Gecko (Firefox), и WebKit (Chrome/Safari). Существует не так много причин для атаки через другие, не такие распространенные браузеры. Очевидно то, что злоумышленники хотят охватить как может больше целей. Вторая причина состоит в том, что некоторые люди специально используют не самые известные браузеры для онлайн банкинга, чтобы обеспечить дополнительную безопасность. Атаки на эти менее популярные браузеры повышает вероятность того, что именно они используются для работы с банковскими системами.

Следует отметить, что троян стремится украсть не только банковские реквизиты, но также другие логины и пароли. Чтобы добиться этого авторы кода придали браузерам функции ботов. 

 

Как видно на скриншоте, браузер (в данном случае Firefox) теперь может работать как бот и выполнять команды. Он может обработать контент страницы, на которой находится, перенаправить пользователя на другую страницу, украсть пароли, запустить приложение или даже уничтожить себя. К сожалению, функция самоуничтожения несколько избыточна, так она удаляет критически важные системные файлы и не дает пользователю войти в систему.

Способ интеграции в Firefox также уникален. Ранее можно было наблюдать угрозы, которые создают вредоносные дополнения браузеров. Поэтому пользователи, отключившие плагины, могли чувствовать себя в безопасности. Но с Trojan.Neloweg такие меры бесполезны. Являясь компонентом, он не отображается на панели расширений Firefox в отличие от других дополнений и плагинов. Более того, используя архитектуру Firefox, Neloweg заново себя создает или устанавливает при каждом подключении Firefox к сети Интернет. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

EMB3D — новая система моделирования угроз для встраиваемых устройств

Новая система моделирования угроз EMB3D представлена корпорацией MITRE и предназначена для производителей встраиваемых устройств, используемых в критической информационной инфраструктуре. Модель включает в себя базу знаний о киберугрозах, что дает общее представление о них, а также о необходимых механизмах безопасности для их смягчения.

Предполагается, что EMB3D, как и фреймворк ATT&CK, будет «живой моделью», дополняемой обновленными средствами защиты по мере появления новых уязвимостей и векторов атак. В EMB3D упор сделан на встраиваемые устройства, где главной целью является полная картина брешей в технологиях производителей, подверженных атакам, а также механизмы защиты для устранения этих недостатков.

Характеристики устройства EMB3D

 

В MITRE отмечают, что уже на более ранних этапах проектирования данная модель EMB3D позволит производителям устройств для АСУ ТП понять стремительно меняющуюся картину угроз и потенциальные доступные средства их устранения. По мнению специалистов, это еще один шаг к созданию более безопасных устройств, а также к снижению затрат на обеспечение безопасности.

При выпуске фреймворка предполагается использовать подход secure-by-design. Он позволит компаниям выпускать продукты с меньшим количеством брешей и с безопасными конфигурациями по умолчанию.

В базу знаний EMB3D входят киберугрозы как из реальных условий эксплуатации, так и взятые из теоретических исследований. Они сопоставляются со свойствами устройств, чтобы помочь пользователям разработать и адаптировать точные модели угроз для конкретных встраиваемых устройств. 

Предлагаемые средства защиты для каждой угрозы сосредоточены исключительно на технических механизмах, которые производители устройств должны внедрить для обеспечения безопасности.

Напомним, в прошлом месяце киберпреступники пробили MITRE через бреши в Ivanti Connect Secure.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru