TSA хранит информацию об авиапассажирах в незашифрованном виде

TSA хранит информацию об авиапассажирах в незашифрованном виде

 Управление транспортной безопасности США (ТSА) хранит информацию о пассажирах, проходящих через систему ускоренного досмотра, в незашифрованном виде. Теоретически это может позволить злоумышленникам делать с данной информацией все, что заблагорассудится.

Как утверждает автор блога Puckinflight, уязвимость содержится в пропусках на посадку, используемых в системе досмотра авиапассажиров. Вся информация о них содержится в штрихкоде пропуска в незакодированном состоянии. По словам автора статьи, размещенной в блоге Puckinflight, при желании практически любой более-менее опытный хакер может получить доступ к информации об авиапассажирах и сделать с ней все что угодно, даже изменить. Как утверждает  автор, практически кто угодно может расшифровать информацию, содержащуюся в штрих коде и получить таким образом всю информацию о пассажире авиарейса, включая информацию о том, будут ли этого пассажира досматривать при посадке. При этом он предлагает достаточно простое решение проблемы - закодировать информацию до того, как она попадет на штрих код. В таком случае для того, чтобы получить информацию с посадочного пропуска, мошенникам придется сначала взломать пароль, что существенно усложним им задачу. Второй вариант решения проблемы - подключить сканеры ТSА к базе данных авиакомпании, на рейс которой осуществляется посадка, и сверять информацию, содержащуюся на посадочном пропуске, с информацией, имеющейся в базе данных авиакомпании. Как утверждает  автор статьи Джон Батлер (John Butler), любое из этих решений достаточно эффективно и, к тому же, оба варианта решения проблемы совсем не сложно реализовать.

По данным Washington Post, еще в 2006 году эксперты по вопросам безопасности пытались привлечь внимание общественности к серьезным уязвимостям в системе безопасности Управления транспортной безопасности США. Один из них, Крис Согоян (Chris Soghoian) создал вебсайт, на котором интернет-пользователи могли создавать поддельные посадочные пропуска. Как утверждает Согоян, на данный момент занимающий должность старшего стратегического аналитика в Союзе Гражданских свобод США, практика показывает, что зачастую наименее тщательному досмотру при посадке на авиарейсы подвергаются пассажиры, пытающиеся пронести на борт воздушного судна потенциально опасные предметы.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru