Blackmoon Financial Group и Group-IB будут сотрудничать в сфере ИБ

Blackmoon Financial Group и Group-IB будут сотрудничать в сфере ИБ

Blackmoon Financial Group и Group-IB будут сотрудничать в сфере ИБ

Blackmoon Financial Group, основанная Олегом Сейдаком (сооснователь Flint Capital) и Ильей Перекопским (бывший вице-президент Вконтакте) заключила соглашение о сотрудничестве с компанией Group-IB, специализирующейся на решениях для раннего выявления киберугроз.

Group-IB поможет проектам Blackmoon в управлении рисками, связанными с информационной безопасностью. Компания уже приступила к работе с проектом Blackmoon Crypto – платформой для токенизации инвестиционных фондов. Программа консультирования включает комплексный аудит защищенности технологической инфраструктуры проекта, рекомендации по коррекции политик и практик ИБ, подключение решений Group-IB для контроля периметров безопасности, а также расследование инцидентов. Оценку соблюдения рекомендаций и готовности проекта к новым типам атак обеспечат регулярные внешние тестирования на проникновение (Red Teaming) по сценариям реальных атак, актуальных для индустрии. 

Блокчейн-технология предоставила возможность проводить транзакции максимально прозрачно и безопасно. Публичная продажа токенов (или ICO), как современная альтернатива краудфандингу, проводимая на технологии блокчейн, дает множество перспектив для развития рынка стартапов и запуска новых проектов. Так, в 2017 году посредством ICO уже было привлечено более 1,7 миллиарда долларов США.

Но существует и обратная сторона медали: из-за анонимности производимых операций кибератаки на ICO последнее время приобрели очень широкий масштаб. Так, по данным Chainalysis, хакерам удалось украсть 10% всех средств, инвестированных в ICO-проекты в 2017 году в Ethereum. Общий ущерб в долларовом эквиваленте составил $225 миллионов, 30 000 инвесторов лишились в среднем по $7500. Среди ICO, которые подверглись атакам киберпреступников: The DAO (потеря трети средств от собранных $150 миллионов из-за уязвимости в ПО), CoinDash (взлом сайта, повлекший кражу 7 млн. долларов США) и другие громкие атаки. По мнению экспертов, потерь можно было избежать, если бы были предприняты комплексные меры по защите систем.

«Публичная продажа токенов – это серьезный шаг для серьезного проекта. Инфраструктура должна быть максимально защищена с помощью самых современных решений по обеспечению безопасности, ведь на кону – средства инвесторов, поддержавших инициативу. Запуская Blackmoon Crypto мы придерживались основных принципов: соответствие регуляторным требованиям, прозрачность, а также максимальная безопасность всех систем. Наш подход включает обеспечение отказоустойчивости серверов, хранение резервных копий и план аварийного восстановления, а также использование multi-signature и холодных кошельков, защищенное хранение приватных ключей. Поддержка нашей инфраструктуры безопасности решениями от Group-IB, признанного мирового лидера в сфере защиты от кибератак, делает наши системы более устойчивыми и позволяет нам лучше обеспечить сохранность средств, а также подтвердить свои серьезные намерения в организации процесса продажи токенов», - прокомментировал Олег Сейдак, CEO Blackmoon Crypto.

«Количество угроз для криптовалютных и блокчейн-проектов, фиксируемых нашей системой threat intelligence, взлетело вместе с курсом биткоина. Создание и продвижение сайтов-клонов для перехвата доступов к клиентским счетам уже ставится на поток; владельцы бот-сетей отслеживают обращения зараженных устройств к веб- и мобильным приложениям кошельков, бирж, фондов; на закрытых хакерских площадках обсуждаются уязвимости смарт-контрактов», – пояснил Илья Сачков, CEO Group-IB. «Нечто подобное мы наблюдали на заре развития онлайн-банкинга – хакеры всегда следуют за деньгами. Чем успешнее финтех-проект, чем масштабнее ICO, тем он более привлекателен для атак. Мы рады сотрудничеству с командой, которая соизмеряет свои амбиции с технологическими рисками и готова системно работать над их предотвращением». 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru