Новый троян атакует швейцарские банки и подменяет DNS

Новый троян атакует швейцарские банки и подменяет DNS

Некоммерческая швейцарская ИТ-организация Switch CH сообщила об обнаружении нового троянского кода, целенаправленно атакующего системы онлайн-банкинга швейцарских банков. Эксперты утверждают, что вредоносный код родом из России, и он способен перехватывать SMS-ключи, а также изменять настройки доменной системы компьютера.

На практике воздействие трояна приводит к тому, что жертва данного вредоноса попадает на мошеннический сайт, откуда у него похищают все реквизиты для доступа к реальному банкингу. Интересно отметить, что вдобавок к традиционному функционалу, новый код обходит системы двухфакторной аутентификации, а кроме того подменяет DNS-записи, что создает даже у продвинутого пользователя полную иллюзию легитимности действий, сообщает cybersecurity.ru.

Единственное, что как-то выдает подозрительность действий, это возможная сработка системы на поддельные сертификаты. Инженер Switch CH Дэниэль Стирнманн говорит, что новый вредоносный код, известный как Retefe, после выполнения поставленных перед ним задач по краже данных автоматически удаляется из системы, чтобы у обманутого пользователя не было возможности почуять неладное.

Также он отмечает, что сам по себе код и алгоритм вредоноса реализованы «очень элегантно». Кроме того, он отметил, что немногие вредоносные коды самоуничтожаются после выполнения своих задач. Он также отметил, что троян имеет Android-компонент для перехвата sms-токенов. Если говорить об ареале работы Retefe, то код сосредоточен на Европе, однако отмечены случаи его активности в австралийских и новозеландских подразделениях европейских банков.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru