CA воспользовалась проблемами RSA в своих интересах

CA воспользовалась проблемами RSA в своих интересах

Похоже, что не все поставщики средств и систем безопасности готовы проявить сочувствие к проблемам, с которыми вынуждена сейчас бороться RSA Security. Во всяком случае, компания Computer Associates явно не стала терять времени и решила улучшить показатели своего бизнеса за счет бед конкурента, предложив его клиентам перейти на использование своего решения ArcotID по принципу "trade-in".


После того, как неизвестные взломщики проникли в локальную вычислительную сеть RSA Security и похитили некоторые данные, имеющие отношение к технологиям двухфакторной аутентификации SecurID, клиенты компании вполне ожидаемо забеспокоились: а вдруг компрометация этих сведений приведет ко взлому защитных механизмов и превратит тем самым систему контроля физического доступа в бесполезный набор аппаратуры? Страхи эти подпитываются почти полным отсутствием информации, которая могла бы их развеять; представители RSA, конечно, заявляли, что никакого риска нет, но современные люди уже привыкли не слишком доверять подобным декларациям.

CA Technologies, которая выпускает свою систему аутентификации ArcotID, похоже, приняла решение сыграть на опасениях пользователей. Согласно имеющимся сведениям, компания объявила акцию для всех клиентов RSA на условиях прямого обмена с доплатой (trade-in): сдайте свое решение SecurID и получите за него трехлетнюю лицензию на корпоративную версию программного пакета CA ArcotID вкупе с сервером удостоверений Arcot WebFort. Подразумевается, что за каждую ключ-метку от RSA выдаются права на использование ArcotID на одном рабочем месте.

Стоит заметить, что у аппаратных ключей SecurID есть недостаток: их программный элемент нельзя обновить. Если криптозащита взломана, то все ключи-метки потребуется выпускать заново. По мнению некоторых экспертов, это может создать предпосылки для массовой миграции клиентов RSA на другие системы контроля доступа: "коль скоро систему все равно необходимо менять, то лучше уж сразу перейти на решение от иного производителя", - может рассудить корпоративный пользователь.

В силу этого не исключено, что предложение CA будет пользоваться спросом, тем более что компания пообещала ограничить потенциальные денежные затраты лишь расходами на плановое техническое обслуживание (в то время как перевыпуск всех ключей SecurID может в прямом смысле дорого обойтись клиентам RSA). Акция будет действовать до 30 сентября текущего года.

В настоящее время решениями RSA Security пользуется более 25 тыс. предприятий и организаций, в том числе крупные корпорации, финансовые учреждения и государственные ведомства. Количество аппаратных ключей, выпущенных компанией, достигает 40 млн., а число программных удостоверений - 250 млн. штук. Достижения CA Technologies пока скромнее: клиентская база ArcotID составляет около 30 млн. индивидуальных пользователей.

eWeek

Письмо автору

" />

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru