"Лаборатория Касперского" запатентовала новый способ борьбы с фишингом

"Лаборатория Касперского" запатентовала новый способ борьбы с фишингом

"Лаборатория Касперского" запатентовала в России новую систему противодействия фишинг-атакам. Патент No.103643 описывает способ определения подлинного соответствия доменного имени сайта и IP-адреса, благодаря чему эффективно блокируются попытки злоумышленников перенаправить пользователя на поддельную веб-страницу.



В классической фишинговой атаке злоумышленники распространяют поддельные электронные сообщения, в которых от имени доверенной организации - например, системы онлайн-банкинга или социальной сети - делается запрос конфиденциальных данных. В письме указывается ссылка, которая ведет на поддельную веб-страницу, имитирующую реально существующий сайт. Жертвы обмана, сообщают злоумышленникам информацию, которая впоследствии может быть использована в различных целях. Например, для рассылки спама от имени учетной записи пользователя в социальной сети, кражи денежных средств с банковской карты или со счета в онлайновой платежной системе, либо для вымогательства денег за возврат доступа к аккаунта, сообщает информационная служба "Лаборатории Касперского".

Для противодействия фишинг-атакам обычно используются черные списки поддельных сайтов, либо сравнение URL веб-страниц, на которые перенаправляется пользователь, с подлинными. Указанные способы имеют свои недостатки. Например, сверка имени сайта с черным списком неэффективна для вновь появляющихся поддельных адресов, а белый список подлинных веб-страниц не позволяет бороться с методом подмены IP-адреса запрашиваемого ресурса.

Новая технология "Лаборатории Касперского" использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые осуществляется автоматически и скрытно в результате фарминг-атаки. В случае подобной атаки пользователь вводит URL подлинного сайта, но скрытно перенаправляется на ложный IP-адрес, по которому расположена поддельная страница. Суть технологии, разработанной Алексеем Малышевым и Тимуром Биячуевым, заключается в создании дублирующего безопасного канала связи. По этому каналу для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. В результате данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки. Новая технология также позволяет оперативно пополнять базу с адресами поддельных страниц для использования в модулях защиты от фишинговых атак.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru