Бразильские провайдеры подверглись массовому "отравлению" DNS

Сотрудник "Лаборатории Касперского" Фабио Ассолини сообщил в блоге Securelist, что в течение последних дней несколько поставщиков услуг Интернета, работающих на территории Бразилии, пострадали от злонамеренной модификации DNS-записей. Ничего не подозревающие клиенты провайдеров вместо легитимных ресурсов оказывались на вредоносных страницах.


В среднем крупные компании в этом секторе бразильского рынка имеют по 3-4 миллиона пользователей каждая, так что интерес злоумышленников к "отравлению" их баз данных DNS вполне объясним. В конце минувшей недели на многих форумах начали звучать жалобы и просьбы о помощи в избавлении от вредоносных перенаправлений; в частности, киберпреступники сумели внести нежелательные модификации в записи для таких известных сервисов, как YouTube, Gmail и Hotmail. Не ускользнули от внимания хакеров и популярные местные ресурсы, также привлекающие существенное число посетителей.

Во всех случаях от пользователей требовали загрузить и установить вредоносное программное обеспечение, чтобы получить доступ к интересующим их сайтам. В первоисточнике имеется иллюстрация, на которой видно уведомление с текстом "Установите Google Defence, чтобы иметь возможность использовать новый Google.com". Сей "продукт", как и прочие его аналоги для других ресурсов, на самом деле являлся троянским конем, предназначенным для хищения банковских данных. Загружался "Google Defence" с IP-адреса вида 80.XX.XX.198; г-н Ассолини отметил, что информационно-разведывательная сеть Kaspersky Security Network зарегистрировала как минимум 800 попыток доступа к этому адресу. Все пользователи, обращавшиеся к нему, были из Бразилии.

Известно, впрочем, что провайдеры были не единственными жертвами нападения: некоторые местные компании сообщали о том, что неизвестные злоумышленники атаковали их маршрутизаторы и вносили похожие изменения в DNS-записи, так что сотрудники этих организаций тоже перенаправлялись на опасные ресурсы; там их в конечном счете ждал все тот же банковский троянский конь.

Тогда же, в конце прошлой недели, поступили сообщения о том, что бразильская полиция арестовала работника одной из компаний-поставщиков услуг Интернета на юге страны; его обвиняют в соучастии в этой киберкриминальной операции. Соответственно, как минимум в одном случае злоумышленникам помог инсайдер; не исключено, что и в персонале других провайдеров тоже могли найтись "слабые звенья".

Securelist

Письмо автору

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru