"Лаборатория Касперского" запатентовала новый способ борьбы с фишингом

"Лаборатория Касперского" запатентовала в России новую систему противодействия фишинг-атакам. Патент No.103643 описывает способ определения подлинного соответствия доменного имени сайта и IP-адреса, благодаря чему эффективно блокируются попытки злоумышленников перенаправить пользователя на поддельную веб-страницу.



В классической фишинговой атаке злоумышленники распространяют поддельные электронные сообщения, в которых от имени доверенной организации - например, системы онлайн-банкинга или социальной сети - делается запрос конфиденциальных данных. В письме указывается ссылка, которая ведет на поддельную веб-страницу, имитирующую реально существующий сайт. Жертвы обмана, сообщают злоумышленникам информацию, которая впоследствии может быть использована в различных целях. Например, для рассылки спама от имени учетной записи пользователя в социальной сети, кражи денежных средств с банковской карты или со счета в онлайновой платежной системе, либо для вымогательства денег за возврат доступа к аккаунта, сообщает информационная служба "Лаборатории Касперского".

Для противодействия фишинг-атакам обычно используются черные списки поддельных сайтов, либо сравнение URL веб-страниц, на которые перенаправляется пользователь, с подлинными. Указанные способы имеют свои недостатки. Например, сверка имени сайта с черным списком неэффективна для вновь появляющихся поддельных адресов, а белый список подлинных веб-страниц не позволяет бороться с методом подмены IP-адреса запрашиваемого ресурса.

Новая технология "Лаборатории Касперского" использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые осуществляется автоматически и скрытно в результате фарминг-атаки. В случае подобной атаки пользователь вводит URL подлинного сайта, но скрытно перенаправляется на ложный IP-адрес, по которому расположена поддельная страница. Суть технологии, разработанной Алексеем Малышевым и Тимуром Биячуевым, заключается в создании дублирующего безопасного канала связи. По этому каналу для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. В результате данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки. Новая технология также позволяет оперативно пополнять базу с адресами поддельных страниц для использования в модулях защиты от фишинговых атак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик-билдер Chaos научился обходить стороной враждебные страны

На хакерских форумах рекламируется Yashma — шестая по счету версия билдера Chaos, предназначенного для создания Windows-шифровальщиков. В BlackBerry проанализировали образец, найденный в дикой природе, и обнаружили пару усовершенствований: способность прекращать исполнение, когда жертва использует язык из списка исключений, и завершать процессы, мешающие выполнению основной задачи.

Вредоносная программа-конструктор Chaos объявилась на хакерских форумах в июне прошлого года. Ее позиционировали как NET-версию Ryuk, притом безосновательно. Создаваемые с помощью билдера зловреды лишь необратимо портили файлы жертвы, перезаписывая содержимое рандомизированной строкой Base64, тогда как Ryuk по-настоящему шифровал их, используя AES и RSA.

Похожая возможность появилась в Chaos только с выпуском третьей версии — но с ограничениями. Шифрованию подвергались только файлы весом менее 1 Мбайт, остальные преобразовывались прежним способом и восстановлению не подлежали.

В версии 4.0 порог шифрования был повышен до 2 Мбайт. Релиз взяли на вооружение вымогатели, которые впоследствии получили известность атаками Onyx. В Chaos 5.0 вирусописатели попытались решить проблему с лимитами на размеры файлов.

По всей видимости, им это удалось: шестая итерация (Yashma), по словам BlackBerry, почти идентична пятой. Помимо ребрендинга в этом выпуске замечена пара функциональных изменений: возможность откатывать шифрование на машинах с нежелательным местоположением (определяется по языку, заданному на зараженном устройстве) и принудительно завершать процессы, ассоциируемые с антивирусом, службой RDP или софтом для хранения данных и создания бэкапа.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru