Создан пример вируса для фальсификации смарт-карт

Команда специалистов по IТ-безопасности из компании Itrust Consulting в Люксембурге объявила об открытии способа фальсификации смарт-карт. Созданная ими программа, как экспериментальный образец возможного вируса, может контролировать работу картридера для таких смарт-карт.

В результате потенциальный злоумышленник может через Интернет перехватить управление картридером, подключенным к компрометированной Windows-машине с помощью порта USB.

Первым этапом в фальсификации смарт-карт является установка специального драйвера на заражаемый компьютер. Этот драйвер обеспечивает удаленный доступ к USB-устройствам через Интернет. При доступе к устройству для считывания смарт-карт атакующий может использовать некоторые фирменные программы от производителей такого оборудования. В результате злоумышленник может использовать смарт-карту жертвы, как если бы она находилась в его собственном компьютере, пишет soft.mail.ru.

Поль Расканьерес (Paul Rascagneres), один из авторов открытия, является основателем и лидером проекта Malware.lu, посвященного анализу вирусов и антивирусным технологиям. Именно его команда создала образец вируса, обеспечивающий удаленный доступ к подобным USB-устройствам. Кстати, существуют документированные случаи, когда фальсификация смарт-карт осуществлялась на локальном компьютере через программный интерфейс API от производителя. Тем не менее, новая разработка проекта Malware.lu является развитием этой идеи с возможностью общего доступа к USB-устройства для авторизации через протокол TCP/IP. Фактически, злоумышленник может удаленно распоряжаться считывателем смарт-карт, как локальным устройством. Анализ экспериментально подтвержденной атаки будет представлен на конференции MalCon, которая состоится 24 ноября в г. Нью-Дели (Индия).

Атака на смарт-карты представляет собой серьезную угрозу для безопасности многих корпоративных заказчиков. Такие карты используются в качестве надежных электронных удостоверений в самых разных сферах для проверки личности человека и даже для цифровой подписи некоторых документов. Ряд банков выдают клиентам смарт-карт и считыватели для удаленного доступа к счету. Кроме того, кое-где смарт-карты применяются в качестве электронного гражданского паспорта.

Команда проекта Malware.lu успешно опробовала свой прототип вредоносного ПО на национальных электронных паспортах Бельгии и смарт-картах бельгийских банков. Теоретически, новый метод должен работать с любыми типами смарт-карт и считывателей. Кроме того, прототип содержит инструменты для перехвата ПИН-кодов и паролей. К счастью, если атакуемый считыватель снабжен физической клавиатурой для ввода ПИН-кода, предлагаемая атака не срабатывает.

Кроме всего прочего, текущее положение вещей не так печально – поскольку предлагаемые драйверы не имеют цифровой подписи, их нельзя установить в некоторые версии Windows, требующие подписывания драйверов, например, 64-битные версии Windows 7. В то же время, в реальных атаках возможно использование фальшивых подписей в драйверах. Есть и другие потенциальные опасности – есть известные вирусы, которые отключают политики в отношении драйверов в 64-битных версиях Windows 7 за счет модификации загрузочных компонентов. Единственный видимый признак атаки на считыватель смарт-карт – это мигающий светодиод на устройстве, когда злоумышленник пытается получить доступ к карте.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели заманивают Windows-админов рекламой PuTTy, WinSCP

Группа кибервымогателей атакует системных администраторов, управляющих компьютерами на Windows. В качестве приманки злоумышленники размещают рекламу софта Putty и WinSCP в Google.

Утилиты WinSCP и Putty знакомы каждому сисадмину. Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH.

Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Пробив одного из таких админов, атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.

Свежий отчёт от исследователей из компании Rapid7 как раз описывают одну из таких кампаний. Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty».

В кампании также можно наблюдать классический приём тайпсквоттинга: кибервымогатели используют домены, напоминающие официальные ресурсы (puutty.org, puutty[.]org, wnscp[.]net и vvinscp[.]net).

На упомянутых сайтах присутствуют ссылки, которые либо перенаправляют посетителя на легитимные ресурсы, либо загружают ZIP-архив.

 

В архиве лежит исполняемый файл Setup.exe — переименованный и вполне безобидный pythonw.exe. Но помимо него, там можно найти вредоносную библиотеку python311.dll.

При запуске pythonw.exe исполняшка пытается подгрузить легитимную библиотеку python311.dll, но вместо неё подхватывается вредоносная. В результате администратор получает в систему тулкит Sliver (на днях рассказывали про macOS-версию этого вредоноса).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru