Новая уязвимость компрометирует данные пользователей криптовалютных бирж

Новая уязвимость компрометирует данные пользователей криптовалютных бирж

Новая уязвимость компрометирует данные пользователей криптовалютных бирж

Исследователи Пенсильванского университета и Университета Джонса Хопкинса обнаружили новую уязвимость, которая может быть использована для компрометации ключей шифрования вебсайтов. В потенциале эта уязвимость также ставит под угрозу регистрационные данные пользователей криптовалютных бирж.

Уязвимость, которая получила название DUHK (Don’t use hard-coded keys), обнаружили криптографы Надя Хенингер, Шаан Кони и Мэттью Грин. Ее источником назван ANSI X9.31 RNG – алгоритм генерирования псевдослучайных чисел (PRNG), который на протяжении последних 30 лет использовался в многочисленных онлайн-продуктах, включая создание ключей шифрования для VPN-соединений и браузерные сессии, содержащие учетные данные, платежную информацию и другую информацию, передает forklog.com.

Как обнаружили исследователи, что когда «железные» и софтверные продукты используют ANSI X9.31 и жестко закодированный seed key, атакующий имеет возможность расшифровать данные, проходящие через уязвимое устройство.

Также вина лежит на производителях, которые зачастую используют жестко закодированный seed key для ANSI X9.31. В нормальных обстоятельствах seed key должен генерироваться случайно при каждом запуске устройства или самого ANSI X9.31.

В январе 2016 года Федеральный стандарт по обработке информации (FIPS) – ведомство, отвечающее за выработку стандартов компьютерной безопасности в США – удалило ANSI X9.31 RNG из своих списков, назвав в качестве одной из причин некриптостойкое шифрование.

Как говорят исследователи, перед атаками DUHK уязвима FortiOS от версии 4.3.0 до 4.3.18, Таких устройств в сети в сети насчитывается более 23 000. FortiOS 5.x уязвимости не подвержена, в то время как seed key из кода FortiOS 4.3.19 уже был убран.

Исследователи также отмечают, что хотя атаку DUHK осуществить не так просто, применить ее на практике более чем возможно. Так, эксплуатируя DUHK, современный компьютер в среднем способен подобрать основной ключ шифрования для соединения всего за четыре минуты.

Ситуация осложняется тем, что Fortinet – не единственный уязвимый производитель. В своем отчете специалисты представили список продуктов, где используется ANSI X9.31 и жестко закодированные seed key. В список, в частности, вошли решения от Cisco и TechGuard.

Уязвимость не нацелена непосредственно на пользователей криптовалютных бирж, однако может быть использована хакерам для манипулирования выходными данными с целью компрометации ключей шифрования и их дальнейшего использования для получения доступа к конфиденциальной информации пользователей, включая регистрационные данные, детали банковских счетов и т.д.

Напомним, в сентябре сообщалось о найденной исследователями MIT Media Lab Digital Currency Initiative (DCI) уязвимости в криптографической хеш-функции цифровой валюты IOTA.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru