Digital Security представила систему анализа кода ERPScan CheckCode

Digital Security представила систему анализа кода ERPScan CheckCode

ERPScan представили новый продукт собственной разработки - cистему статического анализа кода ERPScan CheckCode. Это решение предназначено для поиска потенциальных уязвимостей и закладок в программном коде и совмещает как типовые современные методы поиска уязвимостей, так и методы поиска программных закладок, специфичных для бизнес-приложений.

Статический анализатор кода, разработанный ERPScan, позволяет выявлять проблемы безопасности на этапе разработки и эксплуатации информационной системы.  В данный момент ERPScan CheckCode поддерживает следующие языки: ABAP/4, PeopleCode, X++, и1C. В ближайшее время запланирована поддержка JAVA, C, C++, C#, PHP, PL/SQL. 

Компания шла к созданию этого продукта несколько лет. Эксперты ERPScan активно ведут работу по анализу защищенности бизнес-приложений и исследования исходного кода на языке ABAP уже не один год. Серьезным шагом на этом пути стало создание несколько лет назад статического анализатора ABAP-кода, входящего в состав ERPScan Security Monitoring Suite for SAP, в котором применение уникальных собственных алгоритмов позволило успешно искать уязвимости, существенно минимизировав при этом число ложных срабатываний и обеспечив должную полноту поиска. Успешно решив эту непростую задачу для АВАР, одного из самых сложных на сегодня языков для бизнес-приложений, в ERPScan задались целью адаптировать этот опыт и для других языков. В итоге, был создан отдельный продукт - ERPScan CheckCode.

Одной из общеизвестных проблем статического анализа кода является количество ложных срабатываний при поиске уязвимостей, связанных с неправильной валидацией данных. Исследования ERPScan показывают, что более 70 % уязвимостей в большинстве языков крайне сложно обнаружить без применения статического  анализа с потоками данных, что обуславливает необходимость этой технологии для статических сканеров исходного кода.

Илья Медведовский: «Одним из главных преимуществ новой системы ERPScan CheckСode является использование технологии анализа потока данных собственной разработки для уменьшения количества ложных срабатываний при высокой полноте анализа. Мы не сомневаемся, что наш продукт будет востребован на российском и зарубежных рынках, поскольку сегодня существует большая потребность в оптимальных с точки зрения качества работы и стоимости решениях для анализа исходного кода». 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru