Новый троян "Citadel" создает собственную социальную сеть

Новый троян "Citadel" создает собственную социальную сеть

Специалисты в области информационной безопасности предупреждают о появлении новой модифицированной версии нашумевшего банковского трояна ZeuS. Помимо нового функционала, авторы ботнета предлагают поклонникам полнофункциональный двухсторонний сервис – т.н. "software-as-a-service", с помощью которого каждый сможет принять участие в разработке любого модуля или функции для любимого инструмента.

В описании нового трояна, получившего название Citadel, для всех пользователей вредоноса будет предложен полнофункциональный сервис  - Citadel CRM Store. Он будет организован по принципу социальной сети, а доступ к нему можно получить через веб-портал, созданный самим же трояном.

С его помощью каждый  член сообщества сможет принять  участие в разработке нового функционала или приложения к ботнету, общаясь с разработчиками. Можно будет отправлять уведомления о найденных ошибках в службу технической поддержки, которая обещает незамедлительно предоставить ответ на запрос. Кроме того, участники могут комментировать и обсуждать новые идеи, что поможет в развитии продукта – и это далеко не все возможности.

По словам эксперта в области информационной безопасности и независимого журналиста Брайана Кребса, данный экземпляр трояна, активно рекламируется на закрытых форумах, где собираются поклонники ZeuS, и, судя по оптимистическим комментариям, это вполне может стать реальностью. "Если данный сервис получит популярность, то результатом активного взаимодействия потребителей и создателей может стать поистине инновационный продукт" - считает г-н Кребс.

Отдельно стоит сказать, что создатели добавили новый вредоносный функционал. Как заявляют разработчики, в Citadel исправлены все имеющиеся в ранних версиях ZeuS изъяны, включая модуль по сбору данных при работе в Google Chrome. Помимо этого они добавили возможность записи и передачи видео при активности пользователя-жертвы. И это еще не все. В случае если троян определит, что на атакованном компьютере используется клавиатура с русской или украинской раскладкой, он самостоятельно деактивируется. Это сделано для того, чтобы минимизировать риск для авторов быть обнаруженными.

По мнению Алексея Демина, управляющего корпоративными продажами G Data Software в России и СНГ, вряд ли кто-то будет спорить с тем, что идея "open-source" доказала свою состоятельность и право на жизнь. "Социальные сети и социальная кооперация, увы, объединяют, в том числе и преступников. Однако в таком объединении есть и слабые места: они более-менее открыты. Это значит, что антивирусные лаборатории тоже могут получить доступ к исходным кодам. Идут обычные цифровые войны и локальные конфликты. Использование соцсетей в этих войнах было вопросом времени. Что касается поддержки зловредов, то здесь тоже все логично: чем выше коммерческая составляющая любого дела, тем выше необходимость в сервисе. Все это обусловлено конкуренцией", - считает он.    

" />

CodeScoring представила OSA Proxy для защиты цепочки поставок ПО

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов.

Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие заданным политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает популярные экосистемы и репозитории, включая Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от того, как устроена инфраструктура в компании.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно может фильтровать небезопасные версии, изменять ответы репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность работы сборки. Предусмотрены разные режимы использования — от пассивного мониторинга до активной блокировки компонентов.

Сканирование выполняется как на уровне манифестов зависимостей, так и для отдельных пакетов. В основе сервиса лежит асинхронная модель обработки запросов и механизм автоматических повторов, что позволяет ему устойчиво работать при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и ориентирован на компании, которые хотят усилить контроль за использованием open source без серьёзных изменений в существующих процессах разработки и инфраструктуре.

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов. Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает основные экосистемы и репозитории — Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от архитектуры инфраструктуры.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно анализирует манифесты зависимостей и отдельные пакеты, может фильтровать небезопасные версии, изменять ответы сторонних репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность сборки.

Для команд предусмотрены разные режимы работы — от мониторинга до активной блокировки компонентов. Это позволяет настраивать уровень контроля в зависимости от требований конкретного проекта. В основе сервиса используется асинхронная модель обработки запросов и механизм автоматических повторов, что обеспечивает стабильную работу даже при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и рассчитан на компании, которые хотят усилить контроль за использованием компонентов с открытым исходным кодом без существенных изменений в существующих процессах разработки и инфраструктуре.

RSS: Новости на портале Anti-Malware.ru