Adobe поделится информацией об уязвимостях с участниками программы Microsoft Active Protections

 

Корпорация Microsoft объявила об очередном расширении программы Microsoft Active Protections Program - теперь своей информацией об уязвимостях с софтверным гигантом и другими участниками будет делиться компания Adobe Systems.

Участие Adobe Systems в программе MAPP стратегически необходимо, так как слишком велика доля компьютеров с установленными плагинами Adobe Flash и, к сожалению, слишком часто обнаруживаются уязвимости в этом компоненте.

Уже этой осенью компания Adobe Systems присоединится к Microsoft Active Protections Program и начнёт оперативно предоставлять информацию об уязвимостях всем остальным 65 участникам данной программы (в основном это различные производители средств компьютерной безопасности).

"Корпорация Adobe привлекает к себе большее внимание со стороны хакеров и злоумышленников. Мы придерживаемся концепции защиты наших потребителей на абсолютно всех уровнях, и потому очень рады использовать Microsoft Active Protections Program в качестве важной составляющей нашей общей инициативы по обеспечению безопасности. MAPP - это отличный пример опробованной и доказавшей свою состоятельность модели, дающей преимущества союзу производителей программных средств защиты данных, которые сплотились вокруг единой цели - обеспечения безопасности наших общих клиентов", - заявил Брэд Аркин, глава подразделения по защите информации и безопасности продуктов корпорации Adobe Systems.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PoS-зловред Prilex начал блокировать NFC-транзакции, мешающие краже

Вредонос Prilex обрел возможность блокировать попытки бесконтактной оплаты. На дисплее зараженного устройства отображается ошибка с предложением вставить карту в терминал; в этом случае перехват и кража данных позволяют получить реквизиты для проведения мошеннических транзакций.

Дело в том, что при совершении бесконтактных платежей (обычно с помощью NFC-технологий) номер карты при передаче заменяется токеном, в лучшем случае одноразовым. Такие данные бесполезны для злоумышленников, атакующих PoS-терминалы.

Как оказалось, Prilex теперь умеет обходить это препятствие: в коде, изученном Kaspersky, реализована логика на основе правил, согласно которым зловред определяет, когда воровать информацию, а когда блокировать транзакцию. В последнем случае плательщику отображается ошибка бесконтактного платежа и предложение воспользоваться картой более традиционным способом — вставив ее в ридер.

Вредонос, заточенный под PoS-терминалы, научился также определять ценность банковских карт; его особо интересуют категории вроде Black/Infinite и Corporate с большим лимитом на транзакции. Такие цели более привлекательны для мошенников, чем стандартные кредитки с невысоким балансом.

Доставка Prilex осуществляется с помощью социальной инженерии. Мошенник может установить зловреда на терминал, проникнув в компанию под видом специалиста по обновлению софта, либо навязать жертве AnyDesk, позволяющий заразить устройство удаленно.

При запуске вредонос перехватывает текущие транзакции и подменяет их содержимое, чтобы выудить данные банковских карт. Краденые данные в шифрованном виде отсылаются на C2-сервер и впоследствии используются для проведения GHOST-атак — мошеннических транзакций через подставной PoS-терминал, зарегистрированный на имя несуществующей компании.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru