Бэкдор Tidserv использует платформу, разработанную Google

Бэкдор Tidserv использует платформу, разработанную Google

Корпорация Symantec сообщает подробности о сложной активной угрозе Tidserv, которая использует функционал руткита, вследствие чего обнаружить ее крайне сложно. Для функционирования вредоносной программе необходима среда Chromium Embedded Framework, поэтому она дополнительно закачивает на заражённый компьютер порядка 50 Мб.

Tidserv (или TDL) – это сложная угроза, которая маскируется себя в системе с помощью руткит-технологий. Будучи обнаруженной еще в 2008 году, она остается активной до сих пор. Распространяемый сейчас в интернете вариант Tidserv использует в своей работе программную платформу Chromium Embedded Framework (CEF). И хотя это не первый случай, когда злоумышленники используют легитимное ПО в своих целях, в данном случае для корректной работы вируса требуется загрузка всех компонентов среды общим размером в 50 Мб, что довольно необычно для вредоносных программ.

Backdoor.Tidserv имеет компонентную структуру, что позволяет ему подгружать новые модули и сразу же встраивать их в процессы ОС. В более ранней версии Tidserv модуль serf332 использовался для сетевых операций, таких как, например, автоклики и рекламные всплывающие окна. Для их реализации используются COM-объекты открытия страниц и анализа их содержимого. Недавно эксперты Symantec обнаружили, что Tidserv начал скачивать для использования новый модуль с названием cef32. Этот новый модуль имеет тот же функционал, что и serf332, однако он также требует наличия библиотеки cef.dll, являющейся частью CEF. Как правило, это означает, что на зараженную систему требуется загрузить все компоненты CEF объёмом около 50Мб.

За период с 4 по 21 марта число скачиваний CEF значительно возросло, и хотя специалисты не могут утверждать, что это результат активности Tidserv, однако, если этот рост действительно связан именно с атакой, то можно получить представление о её масштабах.

 

Рисунок 1. Статистика скачиваний CEF за период с 4 по 21 марта


CEF предоставляет функции управления Web-браузером для встраивания его в приложения. Библиотеки CEF обеспечивают весь спектр необходимых для работы браузера функций, таких как разбор HTML-кода или разбор и запуск JavaScript.

Использование программной среды CEF позволяет Tidserv снять с себя реализацию большей части своего «браузерного» функционала и возложить его исполнение на библиотеки CEF. Таким образом, модули вредоносной программы становятся меньше, а расширять их функционал оказывается проще. Оборотной же стороной медали стала необходимость загрузки библиотеки cef.dll. Ссылка для загрузки zip-архива с CEF «вшита» непосредственно в исполняемый код модуля, и любое изменение источника, таким образом, потребует обновления и самого модуля.

Авторы Chromium Embedded Framework (CEF) ни в коей мере не рассчитывали на использование своего продукта в криминальных целях, и предпринимают и будут предпринимать все возможные действия, чтобы пресечь подобные попытки. Именно поэтому с сайта Google Code была удалена библиотека, использованная злоумышленниками при создании этого вируса, и изучаются способы её предоставления пользователям лишь в максимально защищённом от подобных угроз исполнении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru