Магистр Кембриджа напугал британскую банковскую ассоциацию

Магистр Кембриджа напугал британскую банковскую ассоциацию

На Интернет-ресурсе, принадлежащем Кембриджскому университету, недавно была опубликована диссертация студента Омара Чудари на соискание степени магистра информатики и информационных технологий. Содержание этого научного труда чрезвычайно обеспокоило ассоциацию эмитентов банковских карт Соединенного Королевства, которая направила университету письмо с требованием удалить диссертацию из общего доступа.



Причина столь нервной реакции состоит в том, что студент описал в своем трактате устройство и принципы работы прибора, позволяющего отслеживать защищенные транзакции типа Chip-and-PIN и управлять ими. По мнению участников ассоциации, программно-аппаратная система под названием Smart Card Detective, разработанная магистром, представляет опасность для пользователей дебетовых и кредитных карт, так что во избежание попадания таких технологий в руки злоумышленников диссертацию г-на Чудари необходимо удалить с сайта университета.


Необходимо заметить, что система SCD являет собой практическое воплощение так называемой "атаки No-PIN", возможность осуществления которой была обнаружена С. Мердоком, С. Дримером, Р. Андерсоном и М. Бондом еще в 2009 году. Тогда эту атаку сочли "непрактичной": банки заявили, что для ее реализации потребуется непропорционально много ресурсов. Однако магистр доказал обратное: его устройство обладает крайне малыми размерами, а затраты на его сооружение не превышают сотню фунтов.


Представитель университета, профессор Р. Андерсон (тот самый, который год назад вместе с тремя другими учеными открыл и описал атаку No-PIN), ответил на требование банковской ассоциации отказом. В своем ответном письме г-н Андерсон заявил буквально следующее:


"... Вы, похоже, думаете, будто мы можем подвергнуть цензуре легитимную диссертацию студента, которая уже открыта для публичного ознакомления, только лишь потому, что некоторые влиятельные лица, чьим интересам она угрожает, считают ее неудобной для себя. Этим вы демонстрируете полное непонимание сути и принципов работы высших учебных заведений... Ограничение доступа к исследованиям - дабы факт их существования не мешал сильным мира сего - явилось бы грубейшим пренебрежением нашими основополагающими ценностями".


"Вы жалуетесь, что наша исследовательская деятельность может подорвать доверие общественности к платежным системам. В действительности же ничто не смогло бы сильнее укрепить это доверие, чем наглядная демонстрация того, что банки честно и открыто признают свои ошибки и недочеты, равно как и прилежно устраняют их. Но вы даже не пытаетесь действовать таким образом; конечно, гораздо проще бороться с нами при помощи цензуры, чем исправлять изъяны в системе безопасности", - заключил он.


Softpedia

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru