Компания Unisys начала продавать оборонные защитные технологии

Компания Unisys начала продавать оборонные защитные технологии

Изначально система под кодовым наименованием Stealth создавалась в рамках государственных оборонных контрактов для нужд министерства обороны США и структур НАТО. Теперь же крупные компании или просто богатые люди могут приобрести небольшое программно-аппаратное решение, реализующее эти технологии, для личного пользования.


Исходной задачей при проектировании и построении Stealth было обеспечение безопасных коммуникаций при передаче важных сведений через сети общего пользования, в том числе - принадлежащие потенциальному или даже актуальному противнику. Для решения этой задачи специалисты Unisys в сотрудничестве с еще одной компанией - Security First - разработали нечто вроде специфической технологии VPN с дополнительной криптозащитой. В ее основе лежит программное обеспечение под названием SecureParser, которое обеспечивает двухуровневое шифрование данных в сочетании с обфускацией пакетов. Применяемые в Stealth алгоритмы активно используют приемы криптографического разбиения: данные разделяются на произвольные блоки в случайном порядке, шифруются с одним ключом, а затем пакеты, их содержащие, перед отправкой адресату подвергаются вторичному криптованию с другим ключом. Таким образом, даже если пакеты будут перехвачены, криптоаналитику противника будет крайне тяжело восстановить исходные сведения, не имея данных о принципе работы SecureParser и об используемых ключах.

Технологии Stealth реализованы для потенциального потребителя в виде программно-аппаратного решения - небольшого устройства наподобие съемного Flash-носителя, которое подключается к порту USB используемого компьютера. В его памяти жестко зашиты данные о тех сетевых ресурсах и приложениях, к которым пользователь может подключиться и с которыми может взаимодействовать; соответственно, продукт выпускается отдельно для нужд каждого конкретного клиента. Устройство получило наименование SSVT - Stealth Secure Virtual Terminal ("защищенный виртуальный терминал Stealth"). Структурно в нем три части: специфическая интегральная схема (ASIC) для реализации алгоритмов криптографического разбиения, ROM-модуль для хранения ключей, IP-адресов и прочих сведений, а также элемент перезаписываемой Flash-памяти - устанавливается по желанию клиента. Решение уже прошло сертификацию на соответствие государственному стандарту FIPS-140, а также было классифицировано по "Общим критериям..." как отвечающее требованиям уровня безопасности EAL4+ - так что его можно применять в правительственных учреждениях вплоть до АНБ США и обеспечивать с его помощью защиту классифицированных сведений для служебного пользования и секретных данных.

Unisys готова поставить покупателю аппаратуру и программное обеспечение для управления системой защиты Stealth, а также изготовить требуемое количество экземпляров SSVT; для тысячи пользователей цена вопроса - 500 тыс. долларов. Можно также арендовать услуги системы на временной основе, доверив управление самому производителю; в таком случае решение обойдется в 40 долларов на одного пользователя в месяц. Применять его можно в любых государствах, в отношении которых Госдепартамент США не установил экспортные ограничения.

The Register

Письмо автору

Фишинг под WordPress крадёт карты и OTP, отправляя данные в Telegram

Исследователи зафиксировали новую, довольно изощрённую фишинговую кампанию, нацеленную на владельцев сайтов на WordPress. Злоумышленники рассылают письма о якобы скором окончании регистрации домена и в итоге выманивают у жертв не только данные банковских карт, но и одноразовые коды.

Об атаке рассказал специалист по киберугрозам Анураг (Anurag). Письмо выглядит тревожно и приходит с темой вроде «Renewal due soon – Action required».

Расчёт простой: напугать и заставить действовать быстро. Но есть важная деталь, на которую сразу указывает исследователь, — в письме не указан конкретный домен, срок которого якобы истекает. Для настоящих уведомлений о продлении это крайне нетипично и уже само по себе должно насторожить.

 

Если жертва нажимает кнопку Renew Now, её перенаправляют на фальшивую страницу оплаты, размещённую на домене soyfix[.]com. Визуально она почти неотличима от настоящего чекаута WordPress: значки платёжных систем, пометка «Secure order validation», правдоподобные суммы вроде $13,00 плюс НДС. Всё выглядит настолько аккуратно, что сомнения быстро исчезают.

 

Но «заказ», разумеется, фиктивный. Страница просто собирает имя владельца карты, номер, срок действия и CVV, тут же отправляя их злоумышленникам. На этом атака не заканчивается. Следующий шаг — поддельное окно 3D Secure Verification, где пользователя просят ввести код из СМС.

 

Чтобы всё выглядело максимально правдоподобно, скрипт имитирует «работу банка»: семисекундная загрузка, затем ещё несколько секунд «проверки». После этого система сообщает об ошибке. Причём ошибка появляется всегда — специально, чтобы заставить жертву вводить новые OTP-коды снова и снова. Так атакующие получают сразу несколько актуальных кодов подтверждения.

Отдельного внимания заслуживает инфраструктура кампании. Вместо классических серверов управления злоумышленники используют Telegram. Скрипты на стороне сайта (send_payment.php и send_sms.php) пересылают украденные данные напрямую в телеграм-бот или канал. Такой подход дешевле, проще и гораздо сложнее заблокировать, чем традиционные C2-серверы.

Письма рассылались с адреса admin@theyounginevitables[.]com, который маскировался под поддержку WordPress. Анализ заголовков показал слабую политику DMARC (p=NONE), из-за чего подмена отправителя прошла без каких-либо ограничений.

Пользователям WordPress советуют сохранять хладнокровие и проверять подобные уведомления вручную — через официальный дашборд WordPress.com, а не по ссылкам из писем. И простое правило напоследок: если в уведомлении о продлении не указано, какой именно домен нужно продлевать, — почти наверняка это ловушка.

RSS: Новости на портале Anti-Malware.ru