Анализ майских киберугроз от Лаборатории Касперского

Анализ майских киберугроз от Лаборатории Касперского

В минувшем месяце продолжились атаки на сервисы японской корпорации, в результате которых в очередной раз пострадали пользователи. Так, 20 мая был взломан таиландский сайт Sony, после чего на hdworld.sony.co.th была размещена фишинговая страница, нацеленная на итальянских владельцев кредитных карт.



На этом проблемы для компании не закончились, и 22 мая взломанным оказался сайт SonyMusic.gr. Последствием этого инцидента стало то, что информация о зарегистрированных пользователях оказалась в публичном доступе. Спустя два дня несколько уязвимостей было обнаружено и на сайте sony.co.jp, сообщает информационная служба "Лаборатории Касперского".

По мнению экспертов, атаки на Sony были хорошо спланированы и подготовлены. Череда этих инцидентов в очередной раз подтверждает прогноз "Лаборатории Касперского" на 2011 год, согласно которому целью злоумышленников все чаще будет становиться кража информации. Эксперты полагают, что в дальнейшем подобные атаки могут повториться на ресурсы, аналогичные Sony PlayStation Network. Поэтому пользователям подобных сервисов следует не терять бдительности, равно как и компаниям, предоставляющим такие услуги.

В мае киберпреступники в очередной раз обратили внимание на Mac OS X. Их арсенал пополнился несколькими поддельными антивирусами для устройств, работающих под этой ОС. Связанные с ними инциденты повторяют сценарии атак на пользователей Windows. Так, например, MAC Defender, обнаружив на компьютере несколько несуществующих вредоносных программ, попросит немалые деньги за их "устранение": от 59 до 80 долларов США в зависимости от подписки. Жертва, оплатившая такие услуги, получит пустышку, а кроме того, банковские данные пользователя могут попасть в руки мошенников.

Растущая популярность 64-битных операционных систем не могла не сказаться и на увеличении количества вредоносных программ для этой платформы. В мае появился первый "банковский" руткит для 64-битных ОС, созданный бразильскими киберпрестуниками, которые специализируются в основном на банковских троянцах. Целью злоумышленников были логины и пароли к системам онлайн-банкинга. Пользователи зараженных компьютеров перенаправлялись на фишинговые странички, имитирующие веб-сайты некоторых финансовых организаций. Можно предположить, что на этом инциденты с х64 не закончатся, и в будущем количество вредоносного ПО под эту платформу будет только расти.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru