Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Результаты исследования были озвучены на форуме Positive Hack Days. Были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning». Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры.



Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

Автор исследования, эксперт по информационной безопасности исследовательского центра Positive Research компании Positive Technologies Денис Баранов так прокомментировал результаты работы: «Переход к веб-интерфейсам управления различными системами несет в себе определенные риски. Зачастую одно и то же приложение используется для серфинга в сети Интернет и для управления корпоративной инфраструктурой. В ряде ситуаций, как в случае с VmWare, для управления может использоваться отдельное приложение, использующее для обмена данными протокол http, что делает серверную инфраструктуру уязвимой для атак «DNS Rebinding».

В настоящее время компании, в чьих системах была обнаружена уязвимость, совместно с экспертами Positive Technologies работают над устранением ошибок.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые мошенники выводят средства жертв, сократилось в два раза.

Чтобы составить поведенческий портрет дропа, специалисты финансовой организации проанализировали миллионы операций клиентов. Как оказалось, на мошенничество могут указывать перепривязка карты к другому номеру телефона, поступление мелких сумм сразу после открытия счета, переводы по реквизитам, уже засветившимся в схемах обмана, и множество других, менее явных признаков.

Новый антифрод работает в режиме реального времени. После проверки результатов дежурный сотрудник может ограничить банковские обслуживание или провести дополнительное расследование.

«Благодаря работе системы удалось за год снизить количество дропов в два раза, — заявил журналистам руководитель центра экосистемной защиты «Тинькофф» Олег Замиралов. — А проактивное ограничение действий по счетам дропов в 2,5 раза уменьшило потери из-за их недобросовестной деятельности».

Аналитики также заметили, что мошенники стали чаще вербовать для таких целей несовершеннолетних. С помощью ИИ выявлено 66 тыс. счетов, открытых лицами моложе 18 лет и проданных аферистам.

Тревожную тенденцию недавно обсуждали на Форуме безопасного интернета в Москве. Представитель МВД огласил число киберпреступлений, совершенных в 2023 году подростками, — 4 тыс. против 54 в 2020-м.

Таких пособников легче выявить и призвать к ответу, чем нанимателей. Так, недавно в московском Зеленограде были задержаны четверо подозреваемых в содействии телефонным мошенникам.

По версии следствия, их использовали как дропов в рамках схемы, с помощью которой у местной жительницы суммарно выманили 20 млн рублей (поверив аферистам, жертва добровольно совершала переводы на «безопасный» счет). Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru