Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro призвала к обновлению системы аутентификации кредитных карт 3 Domain Secure (3DS) после того, как компания обнаружила, что кибер-преступники могут воспользоваться фундаментальной уязвимостью в некоторых версиях протокола.



Рик Фергюсон, директор по исследованиям в области безопасности Trend Micro EMEA, пояснил в своем блоге, что система 3DS, названная Verified By Visa и MasterCard SecureCode в Великобритании, может быть взломана мошенниками, воспользовавшимися лазейкой в процессе сброса пароля в некоторых версиях системы.

Фергюсон сказал, что страница сброса пароля системы верификации Verified by Visa запрашивает три элемента информации, которые содержатся на карте, и четвертый, который киберпреступники могут легко раздобыть, сообщает xakep.ru.

"Три из четырех элементов информации, которые удостоверяют мою личность, содержатся на самой карточке, вытисненные или напечатанные на поверхности, или записанные на магнитной полоске. Но разве преступник уже не имеет ко всему этому доступ?", - спрашивает он.

"Так что же остается? Только один элемент информации карточка не содержит. Проблема в том, что эта информация широко доступна в социальных сетях, регистрационных данных на сайтах и в миллионе других мест. Мы не можем и не должны считать секретной такую информацию, как дата рождения ".

Хуже того, как только однажды произошёл сброс пароля и мошенник получил возможность воспользоваться карточкой, владельцу счета не высылается никаких оповещений об изменениях.

Фергюсон рекомендует внести несколько основных изменений в систему, чтобы сделать её более безопасной.

"После регистрации в системе, держателям карт следует установить секретный вопрос, который в будущем будет служить в качестве данных аутентификации для изменения пароля. Вместо того, чтобы просто работать на сайте, URL сброса пароля должен быть доставлен на зарегистрированный адрес электронной почты", - сказал он.

"Всякий раз, когда запрашивается изменение для реквизитов счета или же эти изменения были успешно выполнены, на зарегистрированный адрес электронной почты должно приходить уведомление. Пожалуйста было бы действительно здорово, если бы я мог использовать специальные символы для своего пароля".

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru