Испанские эксперты предупредили об опасном троянском коне

Испанские эксперты предупредили об опасном троянском коне

Специалисты из компании S21sec сочли необходимым привлечь внимание общественности к новой угрозе для пользователей услуг онлайн-банкинга. Вредоносная программа, которую они называют "Tatanga", представляет собой интересный образец инфекции с комбинированным функционалом; на момент обнаружения вирус вызвал подозрения лишь у девяти защитных решений из арсенала мультисканера VirusTotal.



Сообщается, что троянский конь состоит из нескольких модулей различного назначения, которые хранятся в криптованном виде и расшифровываются по мере необходимости. Стиль его атаки традиционен - "внедренный посредник", а точнее та его разновидность, которая направлена против Интернет-обозревателей (man-in-the-browser). На данный момент целью Tatanga являются пользователи из ряда западноевропейских стран; в частности, под угрозой находятся клиенты британских, немецких, испанских и португальских банков.


Исследователи перечислили в корпоративном блоге основные конструктивные элементы троянского коня. Разнообразные модули, входящие в его состав, обеспечивают:
- извлечение и сбор электронных адресов,
- поддержку зашифрованных соединений,
- уничтожение конкурирующего вредоносного ПО (например, ZeuS),
- борьбу с антивирусными продуктами,
- обработку криптованного файла конфигурации,
- внедрение HTML-кода.
Также аналитики обнаружили в пакете модификатор файлов, однако пока что не смогли определить его точное назначение.


Компоненты "ModEmailGrabber" и "ModMalwareRemover" (сборщик адресов и уничтожитель вирусов-конкурентов соответственно), по мнению исследователей, могут являться частями более древнего бот-клиента, датируемого 2008 годом. Интересно, что защитное решение от Microsoft определило Tatanga как "Trojan:Win32/Mariofev.B", в то время как первый представитель этого семейства - Mariofev.A - был внесен в базу данных сигнатур как раз в октябре 2008.


Троянский конь обменивается данными с удаленным сервером управления; посредниками в этом процессе выступают семь веб-ресурсов, адреса которых указаны непосредственно в теле вредоносной программы. Информация передается по зашифрованному каналу, однако криптозащита не особенно сильна.


Можно сказать, что Tatanga умеет внедрять HTML-код в страницы, отображаемые в любом обозревателе: список поддерживаемых браузеров включает Internet Explorer, Firefox, Chrome, Opera, Minefield, Maxthoon, Netscape, Safari и даже Konqueror. В числе других особенностей, заслуживающих упоминания, можно назвать поддержку 64-битных выпусков Windows, защиту от запуска в виртуальной среде, использование возможностей мобильного фишинга, обход контуров безопасности, устанавливаемых плагином Trusteer Rapport, и применение руткит-технологий для самосокрытия.


Softpedia

" />

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru