Троянец-счетовод

Исследователи компании Finjan предупреждают о появлении банковского троянца нового поколения, которому они присвоили наименование URLZone/Bebloh. Вредоносная программа не только охотится за пользовательскими данными и делает скриншоты часто посещаемых веб-страниц, но и переводит деньги жертвы на подставные счета, ведет баланс и подменяет выписку о состоянии счета, отображаемую на экране.

Злоумышленники распространяют бот URLZone через сайты-ловушки, атакующие браузер посетителя набором эксплойтов LuckySpoilt. После инсталляции троянец загружает с командного сервера конфигурационный файл, в котором содержатся команды и определены целевые веб-страницы, объемы отчислений со счета жертвы, реквизиты подставного счета, на который следует перевести деньги, и т.п. Когда пользователь осуществляет https-транзакцию в системе интернет-банкинга или на платежном сервисе, резидентный бот на лету подменяет данные и переводит часть денег на счет «дропа».

Чтобы незаконные операции не были обнаружены банковской защитой, операторы URLZone в настройках задают определенные ограничения. Они следят, чтобы на донорском счету всегда был остаток, а незаконно снятые суммы варьировались и не превышали 4-15 тыс. долларов. По окончании транзакции троянец в реальном времени показывает владельцу счета фальшивую выписку.
Как удалось установить, связь резидентного бота с центром управления осуществляется отсылкой шифрованного текста по http-каналу. Периодичность обращения к серверу за новыми командами и обновлениями составляет 3 часа, проверка статуса браузера проводится ежесекундно. Сам сервер находится на Украине, а объектом интересов его операторов пока являются клиенты европейских банков, в особенности германских.

На настоящий момент зафиксировано около 6400 случаев заражения URLZone – немногим более 7% от общего числа попыток. Троянец плохо детектируется: по данным Virus Total, 24 сентября его обнаружили как угрозу только 2 из 41 антивируса, 29 сентября – 5. За три недели злоумышленникам удалось украсть порядка 300 тыс. евро.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Графен позволяет повысить защиту аппаратных криптоключей от ИИ-взлома

Устройство криптозащиты данных, созданное на основе графена в Пенсильванском университете, показало высокую стойкость к атакам с использованием ИИ-технологий. Такой аппаратный ключ безопасности почти невозможно воспроизвести, а в случае компрометации злоумышленник не сможет использовать его повторно: графеновая система позволяет с легкостью обеспечить замену.

В отличие от кремниевых аналогов новая физическая структура, реализующая PUF (physically unclonable function, физически неклонируемую функцию), использует не только элементы случайности, обусловленные свойствами материала, но также почти незаметные вариации, привносимые в ходе производственных процессов.

Технологии создания графеновых микроструктур пока не стандартизированы, и это может оказаться губительным для итоговых устройств — из-за разницы в электропроводности элементов микросхемы. Однако для PUF такие идентификаторы, не поддающиеся копированию, — большое преимущество, и университетские исследователи сумели это доказать.

Они создали около 2 тыс. одинаковых транзисторов на графеновых пленках для реализации PUF-схемы и использовали ее характеристики для разработки модели, позволившей протестировать 64 млн вариантов PUF. Проверка криптостойкости проводилась с использованием алгоритмов машинного обучения; как оказалось, ИИ-технологии в этом случае не в состоянии гарантировать автору атаки положительный результат.

Более того, даже если злоумышленнику удастся столь продвинутым способом получить закрытый ключ шифрования, графеновая PUF-система сможет перестроиться и сгенерировать новый. Примечательно, что ни дополнительной аппаратуры, ни замены компонентов при этом не потребуется.

По словам исследователей, все эти привлекательные возможности, а также большой диапазон рабочих температур открывают графеновым PUF широкие горизонты. Такие системы потенциально можно использовать для защиты электроники на гибких печатных платах и органических пленках, бытовых приборов и многих других устройств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru