NSS Labs испытала браузеры на противодействие вредоносному ПО

NSS Labs испытала браузеры на противодействие вредоносному ПО

Исследовательская лаборатория NSS Labs по заказу корпорации Microsoft протестировала популярные обозреватели Интернета на предмет их способности успешно блокировать атаки со стороны вредоносных программ, задействующих в своей работе приемы психологического воздействия (или, иначе, социального инжиниринга). Итог теста нельзя назвать неожиданным.

Итак, NSS Labs проверила на сопротивляемость такие браузеры, как Internet Explorer 8 и 9, Safari 5, Firefox 3.6, Chrome 6 и Opera 10. По результатам проведенных исследований первое место со впечатляющим отрывом заняли продукты Microsoft, успешно заблокировавшие 89% (IE8) и 92% (IE9) вредоносных ссылок; далее следуют Firefox (19%), Safari (12%), Chrome (4%). Обозреватель Opera, согласно отчету лаборатории, не остановил ни одной угрозы.

В соответствии с определением, предложенным NSS Labs, ссылкой на вредоносное программное обеспечение необходимо считать "URL, напрямую приводящий к началу загрузки, посредством которой осуществляется доставка вредоносного содержимого исполняемого типа, или, в более широком понимании, адрес ресурса, на котором размещаются вредоносные программы либо ссылки на них".

Президент NSS Labs, комментируя результаты теста, заявил, что успех обозревателей Microsoft был достигнут благодаря их особому URL-фильтру SmartScreen, основанному на репутационном подходе, а также технологии оценки надежности приложений, которая встроена в Internet Explorer версии 9.

Также лаборатория оценила скорость, с которой новые опасные адреса добавлялись в черные списки фильтров. Лидером и здесь оказался IE - среднее время появления URL в списке для блокировки составило 4 часа. Следующим к финишу пришел Firefox с 6 часами, а за ним проследовали Chrome (18 часов) и Safari (37 часов).

Представитель Google, комментируя результаты исследования, заметил, что тест не слишком репрезентативен, так как спектр тестируемых угроз был ограничен лишь социнжиниринговым  вредоносным ПО, а другие важные проблемы безопасности (например, уязвимости в самих обозревателях) не учитывались. Также он указал, что методология тестирования не была представлена в таком виде, чтобы ее можно было воспроизвести в процессе независимой проверки.

Ознакомиться с оригиналом отчета NSS Labs можно здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru