В «облачных» браузерах могут скрываться угрозы

В «облачных» браузерах могут скрываться угрозы

Облачные браузеры – например, Opera Mini, Amazon Silk Could или Puffin Browser – могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимного использования вычислительной мощности облачных браузеров.

Облачные браузеры обеспечивают пользователей интерфейсом, а значительную часть вычислительных задач, связанных с обработкой содержимого веб-страниц, они передают на выполнение дистанционным серверам. Поэтому данный вид браузеров наиболее актуален для мобильных устройств, имеющих меньшие по сравнению с настольными компьютерами вычислительные ресурсы. С расширением использования смартфонов и планшетов облачные браузеры становятся всё более популярными и всё чаще привлекают внимание киберпреступников и специалистов по информационной безопасности, сообщает soft.mail.ru.

Используя модель распределённых вычислений Google MapReduce, американская исследовательская группа под руководством Уильяма Энка смогла успешно выполнить ряд стандартных функций вычисления в облачных инфраструктурах нескольких браузеров. По сути, исследователи показали возможность бесплатной эксплуатации вычислительного облака браузеров с целью выполнения посторонних задач.

«Злоумышленники могут с успехом применить эту уязвимость облачной инфраструктуры браузеров, – комментируют эксперты eScan в России и странах СНГ. – Например, они могут использовать свободные облачные ресурсы для взлома паролей и логинов пользователей. Необходимые для подбора ключа вычисления очень удобно проводить именно в облачной инфраструктуре, поскольку они значительно ускоряются путем распараллеливания и одновременного выполнения на нескольких машинах. Кроме того, киберпреступники имеют возможность производить через данную уязвимость успешные DDoS-атаки – например, давать вычислительному облаку некорректные или чрезмерно ресурсоёмкие задания, тем самым выводя его из строя и отключая от Интернета значительное количество обслуживаемых им устройств».

Для борьбы с данной угрозой эксперты eScan рекомендуют исключить возможность анонимного и бесконтрольного использования облачных ресурсов, то есть ввести обязательные учетные записи для каждого пользователя браузера и разграничить их права.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru