Лаборатория Касперского запатентовала технологию защиты от перехвата пароля

Лаборатория Касперского запатентовала технологию защиты от перехвата пароля

Для кражи конфиденциальных данных киберпреступники используют все доступные средства, в том числе специальные вредоносные программы, осуществляющие перехват паролей во время их ввода пользователем. В активе «Лаборатории Касперского» уже есть несколько эффективных технологий, обеспечивающих безопасность конфиденциальной информации, а в сентябре 2012 года компания запатентовала в России новую технологию, защищающую пароли от перехвата во время ввода. Новинка дает пользователю возможность применять нестандартные способы ввода и может быть использована для защиты вводимых данных при использовании различных программ и электронных устройств.

Пароль является одним из основных инструментов защиты информации от несанкционированного доступа. Хотя по-настоящему надежными можно считать только сложные пароли, состоящие не менее чем из десяти различных букв и цифр, на практике 34% пользователей не уделяют защите должного внимания и выбирают простые варианты, например «12345», «password» и другие. Однако сложный пароль еще не гарантирует полную неприкосновенность информации – используя средства перехвата данных во время ввода, например, кейлоггеры, злоумышленники могут узнать пароль любой длины и сложности. Чтобы предотвратить подобные инциденты, необходимо обеспечить пользователя современными технологиями защиты данных от перехвата.

Описанная в патенте № 2461869 технология, разработанная «Лабораторией Касперского», использует нестандартные способы ввода, такие как увеличенная временная задержка между вводом двух определенных символов пароля, нажатие клавиши мыши в определенный момент ввода, перекрытие нажимаемых клавиш на клавиатуре (когда последующая клавиша нажимается при неотпущенной предыдущей) и другие. При использовании таких нестандартных способов ввода в пароль вставляется предопределенная комбинация символов. Например, если пароль состоит из десяти символов, то можно сделать так, что четыре из них будут появляться автоматически при нажатии на левую кнопку мыши в определенный момент ввода. В этом случае пользователь набирает первые три символа, нажимает левую кнопку мыши (появляются четыре следующих) и затем вводит оставшиеся три символа. В такой ситуации установленный злоумышленниками кейлоггер перехватит только три первых и три последних символа, и в результате введенный пользователем пароль останется в безопасности.

Технология предусматривает добавление модуля управления нестандартными способами ввода пароля. С его помощью пользователь сможет самостоятельно настраивать желаемые способы ввода и определять, какие именно символы в пароле они будут заменять. Таким образом, пользователь получает возможность самостоятельно выстраивать систему защиты своих паролей от киберпреступников. При этом запатентованная технология совместима с любой программой, в которой есть окно ввода пароля – от окна приветствия ОС Windows до браузера и популярных веб-сервисов. Также технологию «Лабораторией Касперского» можно использовать для защиты электронных устройств, например, для безопасного ввода PIN-кода в банкомате или мобильном телефоне.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru