Выявлена MITM-атак, основанная на подстановке фиктивных BGP-маршрутов

Выявлены MITM-атаки, основанные на подстановке фиктивных BGP-маршрутов

Компания Renesys, специализирующаяся на мониторинге работы глобальной сети, зафиксировала успешные попытки проведения атаки, направленной на перенаправление потоков трафика. Атака организуется через формирование подставных BGP-маршрутов, которые в сумме позволяют повлиять на приоритеты выбора пути следования трафика и организовать прохождение потока через подконтрольную территорию. Например, подобным образом может быть организован перехват локального трафика одной страны спецслужбами другой страны.

Метод сводится к получению контроля над BGP-маршрутизаторами для подстановки дополнительных хопов, что в итоге позволило направить трафик не по оптимальному, а по желаемому пути. В процессе наблюдения за атакой удалось выявить подстановку фиктивных данных для почти 1500 блоков IP-адресов. Методы, которые позволили изменить конфигурацию участвующих в атаке маршрутизаторов не ясны. На указанные маршрутизаторы были добавлены фиктивные маршруты, которые анонсировались соседям, воспринимающим фиктивный маршрут как более оптимальный путь.

Не ясно также на кого была направлена атака, контингент владельцев сетей для которых был организован переброс трафика достаточно разноплановый, от DSL и VoIP-провайдеров до госучреждений и финансовых компаний. В отличие от традиционных MITM-атак, требующих физического подключения злоумышленника по пути следования пакета, новая атака позволяет непосредственно направлять трафик жертвы на систему атакующих. Например, для перехвата трафика определённого сайта можно завернуть трафик всего связанного с ним блока адресов.

В качестве примера подобных атак приводятся перенаправление трафика некоторых жертв из США, Южной Кореи, Германии, Чехии, Литвы, Ливии и Ирана на оборудование одного из белорусских провайдеров за счёт подстановки маршрута на оборудовании Level3-оператора Global Crossing. Кроме Белоруси 17 фактов перенаправлений было выявлено на некоторые ISP из Исландии. Всего за текущий год зафиксировано 38 подобных перенаправлений. Мотивы, инициаторы атаки и детали совершения атак пока не ясны. По мнению исландского оператора Síminn, перенаправление вызвано уже исправленной программной ошибкой, появление которой они не связывают с проведением злонамеренной атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru