Gameover стучится в итальянские банки

Gameover стучится в итальянские банки

Анализ нового конфигурационного файла Gameover, оказавшегося в распоряжении F-Secure,показал, что операторы этого троянца открыли сезон охоты в системах итальянского онлайн-банкинга. В обновленном файле прописаны около десятка таких систем, включая местные сервисы Deutsche Bank, — подключение к которым должен отслеживать зловред. В числе мишеней оказались и арабские банки.

Эксперты автоматизировали сбор IP-адресов р2р-модификации ZeuS, известной как Gameover, в минувшем мае. Ареал распространения Gameover охватывает Северную и Южную Америку, Западную Европу, страны СНГ, Африку, Ближний Восток и Азиатско-тихоокеанский регион. К удивлению исследователей, около 10% заражений пришлось на долю одной страны ― Италии.

Данные F-Secure подтверждает статистика SecureWorks (ныне в составе Dell), приведенная вдобротном исследовании, посвященном Gameover, которое было опубликовано в минувшем июле. По оценке SecureWorks, на долю Италии приходится 9,2% IP-адресов, ассоциированных с данным троянцем, и 5,1% уникальных ботов (расхождение в числах объясняется тем, что эксперты фиксировали динамические IP). Италия занимает 3 место в ТOP 10 стран по числу заражений Gameover ― после США (22,1% ботов, 29,2% IP-адресов) и Германии (7,2% и 4,7% соответственно), сообщает securelist.com.

Gameover был идентифицирован как р2р-модификация ZeuS осенью прошлого года, хотя ботнет, созданный на его основе, RSA обнаружила годом ранее. По данным SecureWorks, в настоящее время в составе этой зомби-сети числятся около 680 тыс. зараженных машин в 226 странах. Gameover распространяется через спам-рассылки с ботнета Cutwail. URL, рассылаемый в спамовых письмах, привязан к взломанным сайтам, которые перенаправляют пользователя на эксплойт-площадки Blackhole. В результате отработки эксплойта на машину жертвы загружается даунлоудер, известный как Pony, который закачивает со стороннего ресурса целевой бинарник.

Согласно статистике SecureWorks, с марта по июль Gameover атаковал свыше 40 финансовых учреждений ― в основном, небольших. Особенно он докучал американцам, и ФБР неоднократнопубликовало предупреждения о спам-рассылках, нацеленных на засев этого зловреда, а также об особом трюке, который используют его операторы. Чтобы воспрепятствовать отзыву мошеннической транзакции, инициированной Gameover, злоумышленники параллельно проводят DDoS-атаку на банковский сайт.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru