В этом году появились более опасные APT атаки и вирусы для Android

В этом году появились более опасные APT атаки и вирусы для Android

Наиболее знаковые события первого квартала 2012 года - «успехи» Джереми Лина, кончина Уитни Хьюстон и политическая неразбериха в некоторых странах мира - дали киберпреступникам новый «материал для работы». Как и прежде, атаки часто начинаются с отправки письма, содержащего опасную ссылку или вредоносное приложение.

Хакерская деятельность сегодня ведется «на широкую ногу». В отчете Trend Micro отмечается, что современные авторы APT кампаний внимательно отслеживают «результаты своей работы»: жертве присваивается уникальный идентификатор, чтобы потом легче было сопоставить каждую отдельную атаку с атакованной сетью. Одна из APT-кампаний, получившая название Luckycat, имела большой круг жертв и использовала широкий арсенал хакерских приемов, некоторые из которых позволили связать ее с другими инцидентами кибершпионажа.

«Хакеры внимательно анализируют то, что может быть интересно потенциальной жертве. Это могут быть новости, информация о новых платформах, таких как Pinterest или новых моделях смартфонов, - говорит Рик Фергюсон (Rik Ferguson), руководитель департамента исследований и коммуникаций Trend Micro EMEA. - Результаты наших исследований таких атак как Luckycat и других APT кампаний однозначно говорят в пользу того, что это были тщательно спланированные и хорошо структурированные хакерские вылазки, а не разовые провокации хакеров-одиночек. Уровень киберпреступности продолжает расти. В этой связи отчет Trend Micro служит всем нам напоминанием о том, что хакеры «не спят», а внимательно следят за потенциальными жертвами и непрерывно совершенствуют методы своей работы».

Другие итоги 1 квартала 2012 г.:

  • киберпреступники стремятся «поживиться» за счет растущей популярности платформы Android - в 1 квартале 2012 г. специалисты Trend Micro выявили около 5000 новых вредоносных приложений для Android
  • платформа Apple заняла первое место по количеству обнаруженных уязвимостей (91), тем самым опередив Oracle (78), Google (73) и Microsoft (43); Apple также заняла первое место по числу выпущенных исправлений в марте
  • новая социальная сеть Pinterest снискала себе и дурную славу: логотип Starbucks  вместо желанной подарочной карты привел к вирусу
  • почетная четверка стран-лидеров по спам-активности: Индия (20%), Индонезия (13%), Южная Корея (12%) и Россия (10%)
  • наконец, за 1 квартал 2012 г. облачная инфраструктура Trend Micro™ Smart Protection Network™ отфильтровала 15,3 млрд. спам-сообщений, 338400 экземпляров вредоносного ПО и 1,3 млрд. вредоносных URL-ссылок
 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru