Citi обнаружил серьезную уязвимость в приложении для мобильного банкинга

Citi обнаружил серьезную уязвимость в приложении для мобильного банкинга

Банковская группа Citigroup накануне экстренно распространила сообщение, в котором говорится, что клиенты систем мобильного банкинга Citi в США должны как можно скорее обновить свое банковское программное обеспечение для iPhone, так как имеющаяся в данный момент версия содержит серьезную уязвимость, связанную с безопасностью.



В Citi заявили, что их изначальное приложение по ошибке сохраняло персональные данные об аккаунте пользователя в виде скрытых файлов на iPhone. Известно, что сохранялись данные о номерах банковских счетов, выставленных на оплату счетах и кодах безопасности для доступа к мобильному банкингу.

Независимые эксперты говорят, что Citi крайне серьезно отнесся к данной проблеме, так как популярность смартфонов стала крайне высока и в случае попадания данных в руки хакеров, убытки банка и клиентов будут исчисляться миллионами долларов.

В банке сообщили, что информация на iPhone также передавалась, когда клиент просто синхронизировал свой iPhone с компьютеров. В заявлении банка говорится, что на данный момент банк не может гарантировать, что при помощи мобильного банкинга не были похищены средства клиентов, однако достоверными фактами, говорящими в пользу краж, Citi также не располагает.

В Citi говорят, что выпустили обновленную версию приложения еще 19 июля и эта версия уже не сохраняет компрометирующие данные на смартфоне. "Ошибка была обнаружена в рамках проведения рутинной процедуры проверки безопасности", - сообщил представитель банка.

Также в заявлении банка говорится, что другие приложения Citi, например для работы с кредитными картами, уязвимости не подвержены.

Проблемное приложение для мобильного банкинга Citi выпустил еще в марте 2009 года вместе с провайдером финансовых услуг mFoundry. Сейчас приложение Citi Mobile является в каталоге App Store 11-м по популярности финансовым приложением. Оно позволяет клиентам банка проверять баланс, проводить платежи, переводить различные активы и выполнять другие финансовые операции.

Источник

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Для обхода традиционной защиты режима пользователя и оптимизации ресурсов жертвы для майнинга применяется техника BYOVD: троян устанавливает в систему уязвимый драйвер ядра.

Цепочку заражения запускает хорошо известная приманка в виде кряка премиум-софта. В инсталляторе для Windows сокрыт дроппер, развертывающий целевого зловреда — тулкит Explorer.exe (результат VirusTotal на 19 февраля — 37/72).

Он работает, как конечный автомат, поведение которого определяют параметры командной строки, и умеет выполнять функции установщика, сторожа, менеджера полезной нагрузки, гасителя процессов.

Все необходимые инструменты Explorer.exe содержатся во встроенном архиве. Зловред распаковывает их в папку локального пользователя с атрибутами hidden или system, выдавая за известные приложения.

Так, за фейковым Microsoft Compatbility Telemetry.exe скрывается загрузчик криптомайнера, за kernel32 .dll — XMRig, за explorer .exe — убийца одноименного фантомного процесса.

 

Особый интерес у исследователей вызвали многочисленные сторожевые процессы (edge.exe,wps.exe, ksomisc.exe), запускаемые в произвольном порядке с помощью кастомного генератора случайных чисел. Это клоны контроллера (Explorer.exe), которые помогают ему и друг другу быстро восстановиться в случае сбоя или неожиданного завершения.

Пришлый WinRing0x64.sys версии 1.2.0 уязвим к эксплойту CVE202014979. Он устанавливается и запускается в системе как служба режима ядра.

Характерной особенностью нового трояна является его способность распространяться через флешки и внешние диски. Специальный модуль отслеживает нотификации WM_DEVICECHANGE и события DBT_DEVICEARRIVAL и при подключении устройства копирует на него Explorer.exe, создавая скрытую папку и маскировочный LNK-файл, чтобы спровоцировать запуск на другом компьютере.

В коде вредоноса найдены артефакты, свидетельствующие о том, что его автор — поклонник аниме. Так, рабочие режимы обозначены 002 Re:0 (запуск основных задач), 016 (проверка и поддержка работоспособности криптомайнера), barusu (завершение процессов, удаление файлов).

Обнаружена также мина с часовым механизмом: троян сверяет системную дату с вшитым дедлайном — 23 декабря 2025 года, и при превышении сворачивает свою активность. Возможно, новое оружие пока тестируется и совершенствуется; в пользу этой гипотезы говорит также единственный найденный в декабре активный майнер.

RSS: Новости на портале Anti-Malware.ru