Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

Недавно в своем блоге компания Symantec отметила, что в атаках вредоносных программ наблюдается опасная тенденция использования украденных сертификатов SHA-2 для обеспечения того, чтобы вредоносы выглядели легитимными.

Этот новый подход авторов вредоносных программ обусловлен тем, что SHA-1 имеет множество проблем с безопасностью. Если злоумышленникам удастся заставить систему думать, что их код легитимен, то существует неплохая вероятность того, что эта вредоносная программа не будет детектирована.

Microsoft уже объявила о прекращении поддержки файлов, подписанных SHA-1, после 1 января 2016 года. Создатели вредоносных программ ответили на этот шаг добавлением украденных сертификатов SHA-2.

Symantec привела в пример старый банковский троян Trojan.Carberp.B, который был модифицирован как раз под новый алгоритм. В случае этого трояна, атака начинается с вредоносного вложения в электронном письме, имеющем тему «ATTN 00890», это рассчитано на людей, работающих в бухгалтерии.

Во вложении содержится вредоносный макрос, в котором используется шифр ROT13 +13/-13. Макрос вызывает загрузку вредоносного подписанного бинарного файла sexit.exe с сервера, размещенного на Маврикии. Затем Sexit.exe устанавливается, завершая процесс проникновения в систему.

Однако в SHA-2 тоже могут быть свои проблемы.

Исследователи обнаружили, что sexit.exe подписывается двумя сертификатами: один SHA-1, другой SHA-2. Цель использования двух сертификатов заключается в том, чтобы избежать обнаружения операционной системой. Использование только сертификата SHA-1 может не приниматься более новыми ОС, а если оставить лишь SHA-2, то старые системы (до Windows XP SP3) не примут его.

В использовании SHA-2 для злоумышленников есть дополнительное преимущество – он может предоставить резервную копию, если первичный сертификат SHA-1 признан недействительным и аннулирован.

Развитие новых походов показывает, как создатели вредоносных программ адаптируются к новым правилам относительно сертификатов. Эксперты прогнозируют, что использование SHA-2 будет развиваться и скоро, возможно, поразит многие организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружено 64 фейковых ресурса в сфере элитной недвижимости

Компания F6 совместно с девелопером элитной недвижимости Sminex изучила, какие мошеннические схемы чаще всего встречаются в сфере премиального строительства. В ходе анализа специалисты нашли 64 ресурса, незаконно использовавших бренд Sminex: от сайтов-клонов до фиктивных партнёрских программ. На данный момент 63 из них уже удалось заблокировать.

Самый распространённый приём — поддельные сайты. Злоумышленники копируют дизайн официального ресурса девелопера или делают максимально похожий, используя реальные фото и рендеры жилых комплексов.

На таких сайтах потенциальных клиентов обычно просят оставить персональные данные или оформить «заявку на презентацию». Дальше данные могут использоваться для телефонного мошенничества или других схем обмана.

Фальшивые площадки создают не только против Sminex, но и против других российских девелоперов. Отличие лишь в деталях оформления.

Кроме сайтов, мошенники активно используют социальные сети и мессенджеры, где создают фейковые группы и чаты. Подделывая фирменный стиль, они выдают себя за представителей компании, распространяют ложную информацию и предлагают фиктивные сделки.

Отдельное направление — так называемые партнёрские программы. Клиентам могут обещать бонусы или участие в акциях, которых на самом деле не существует. Опасность представляют и фишинговые рассылки: письма якобы от имени застройщика с вредоносными ссылками. Переход по ним может привести к краже данных, переводу денег мошенникам (например, за «бронирование квартиры») или заражению устройства.

Таким образом, злоумышленники всё чаще используют цифровые каналы, чтобы атаковать клиентов застройщиков, и подделка бренда становится одним из главных инструментов в подобных схемах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru