В «облачных» браузерах могут скрываться угрозы

В «облачных» браузерах могут скрываться угрозы

Облачные браузеры – например, Opera Mini, Amazon Silk Could или Puffin Browser – могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимного использования вычислительной мощности облачных браузеров.

Облачные браузеры обеспечивают пользователей интерфейсом, а значительную часть вычислительных задач, связанных с обработкой содержимого веб-страниц, они передают на выполнение дистанционным серверам. Поэтому данный вид браузеров наиболее актуален для мобильных устройств, имеющих меньшие по сравнению с настольными компьютерами вычислительные ресурсы. С расширением использования смартфонов и планшетов облачные браузеры становятся всё более популярными и всё чаще привлекают внимание киберпреступников и специалистов по информационной безопасности, сообщает soft.mail.ru.

Используя модель распределённых вычислений Google MapReduce, американская исследовательская группа под руководством Уильяма Энка смогла успешно выполнить ряд стандартных функций вычисления в облачных инфраструктурах нескольких браузеров. По сути, исследователи показали возможность бесплатной эксплуатации вычислительного облака браузеров с целью выполнения посторонних задач.

«Злоумышленники могут с успехом применить эту уязвимость облачной инфраструктуры браузеров, – комментируют эксперты eScan в России и странах СНГ. – Например, они могут использовать свободные облачные ресурсы для взлома паролей и логинов пользователей. Необходимые для подбора ключа вычисления очень удобно проводить именно в облачной инфраструктуре, поскольку они значительно ускоряются путем распараллеливания и одновременного выполнения на нескольких машинах. Кроме того, киберпреступники имеют возможность производить через данную уязвимость успешные DDoS-атаки – например, давать вычислительному облаку некорректные или чрезмерно ресурсоёмкие задания, тем самым выводя его из строя и отключая от Интернета значительное количество обслуживаемых им устройств».

Для борьбы с данной угрозой эксперты eScan рекомендуют исключить возможность анонимного и бесконтрольного использования облачных ресурсов, то есть ввести обязательные учетные записи для каждого пользователя браузера и разграничить их права.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru