Создан пример вируса для фальсификации смарт-карт

Создан пример вируса для фальсификации смарт-карт

Команда специалистов по IТ-безопасности из компании Itrust Consulting в Люксембурге объявила об открытии способа фальсификации смарт-карт. Созданная ими программа, как экспериментальный образец возможного вируса, может контролировать работу картридера для таких смарт-карт.

В результате потенциальный злоумышленник может через Интернет перехватить управление картридером, подключенным к компрометированной Windows-машине с помощью порта USB.

Первым этапом в фальсификации смарт-карт является установка специального драйвера на заражаемый компьютер. Этот драйвер обеспечивает удаленный доступ к USB-устройствам через Интернет. При доступе к устройству для считывания смарт-карт атакующий может использовать некоторые фирменные программы от производителей такого оборудования. В результате злоумышленник может использовать смарт-карту жертвы, как если бы она находилась в его собственном компьютере, пишет soft.mail.ru.

Поль Расканьерес (Paul Rascagneres), один из авторов открытия, является основателем и лидером проекта Malware.lu, посвященного анализу вирусов и антивирусным технологиям. Именно его команда создала образец вируса, обеспечивающий удаленный доступ к подобным USB-устройствам. Кстати, существуют документированные случаи, когда фальсификация смарт-карт осуществлялась на локальном компьютере через программный интерфейс API от производителя. Тем не менее, новая разработка проекта Malware.lu является развитием этой идеи с возможностью общего доступа к USB-устройства для авторизации через протокол TCP/IP. Фактически, злоумышленник может удаленно распоряжаться считывателем смарт-карт, как локальным устройством. Анализ экспериментально подтвержденной атаки будет представлен на конференции MalCon, которая состоится 24 ноября в г. Нью-Дели (Индия).

Атака на смарт-карты представляет собой серьезную угрозу для безопасности многих корпоративных заказчиков. Такие карты используются в качестве надежных электронных удостоверений в самых разных сферах для проверки личности человека и даже для цифровой подписи некоторых документов. Ряд банков выдают клиентам смарт-карт и считыватели для удаленного доступа к счету. Кроме того, кое-где смарт-карты применяются в качестве электронного гражданского паспорта.

Команда проекта Malware.lu успешно опробовала свой прототип вредоносного ПО на национальных электронных паспортах Бельгии и смарт-картах бельгийских банков. Теоретически, новый метод должен работать с любыми типами смарт-карт и считывателей. Кроме того, прототип содержит инструменты для перехвата ПИН-кодов и паролей. К счастью, если атакуемый считыватель снабжен физической клавиатурой для ввода ПИН-кода, предлагаемая атака не срабатывает.

Кроме всего прочего, текущее положение вещей не так печально – поскольку предлагаемые драйверы не имеют цифровой подписи, их нельзя установить в некоторые версии Windows, требующие подписывания драйверов, например, 64-битные версии Windows 7. В то же время, в реальных атаках возможно использование фальшивых подписей в драйверах. Есть и другие потенциальные опасности – есть известные вирусы, которые отключают политики в отношении драйверов в 64-битных версиях Windows 7 за счет модификации загрузочных компонентов. Единственный видимый признак атаки на считыватель смарт-карт – это мигающий светодиод на устройстве, когда злоумышленник пытается получить доступ к карте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru