Хакер опубликовал продвинутый код для кражи банковских данных

Хакер опубликовал продвинутый код для кражи банковских данных

Хакер опубликовал код для мощной атаки межсайтового скриптинка, которая, как заявляется, идет дальше обычного похищения куки или реализации фишинга для кражи личной информации пользователей.



Уязвимости межсайтового скриптинга (XSS) позволяет хакерам контролировать содержание уязвимого, но все еще доверенного сайта, передавая критическую информацию киберпреступникам. Помимо создания средств для всплывающих окон, которые ведут на контролируемые хакерами сайты, XSS так же может привести к краже куки.

Никлас Фемерстранд – хакер, который в октябре 2011 обнаружил, что механизм отладки сайта American Express был уязвим к такого рода уязвимости. Он разработал так называемый "XSS на стероидах"-скрипт, исследовав похожую уязвимость на сайте одного из шведских банков.

"Существуют общепринятые мифы о XSS, в которых он может быть использован для фишинга и сбора куки", - сказал он. "Мой код разрушает эти мифы и преобразует непостоянный XSS в нечто устойчивое".

"Я создал такой код, который определяет свое собственное наличие и локально инфицирует полезной нагрузкой все ссылки веб-сайта для посетителя. В этом случае непостоянный XSS становится постоянным для него. Он также следит за поведением пользователя и отправляет интересную информацию хакеру (логины, пароли, информацию о кредитной карте)", - добавил он.

Фемерстранд опубликовал свой код на этом сайте на прошлой неделе.

Рик Фергюсон, директор по исследованию безопасности и коммуникациям в Trend Micro, подтвердил, что скрипт, разработанный Ферестрандом, представляет собой большую опасность, нежели предполагается, но есть вопросы по поводу того, являются ли идеи хакера новаторскими. Фергюсон сказал, что эта техника существовала уже какое-то время и была внедрена в beefproject.com.

В ответ на это заявление Фемерстранд сказал: "Я слышал о BeEF, но только мимоходом. Я не знал о том, что они используют подобную технику, и мне не попадались на глаза какие-либо документы на эту тему. Я видел, что их кейлоггер не может различать строки ввода одну от другой, и вместо ввода того, что было напечатано, вводит все, что находится на странице. Я никогда не пользовался BeEF, но лично мне кажется, что проект слишком раздут".

Он отметил, что публикация кода была логичной, поскольку она выявила не отвечающие требованиям пробелы в безопасности банковских структур.

"Изначально код был написал как доказательство того, насколько легко ограбить банк в настоящее время", - написал он. "Я вижу, что банки насмехаются над людьми. Банки недостаточно серьезно относятся к вопросам безопасности. Но когда человек видит надпись стандарт PCI DSS, он думает, что банк хорошо выполняет свою работу, но по сути, все, что делают подобные стандарты – выдают логотип "подтверждено нами же" и проверяют 4-ех значные ли PIN коды".

"Современные банки знают, что в случае банкротства правительство окажет им финансовую поддержку. Я убежден, что публикация кода – правильное решение, поскольку она выявляет практическое значение финансовой безопасности", - добавил Фемерстранд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru