Троян Dimnie переключился на банки

Троян Dimnie переключился на банки

Троян Dimnie переключился на банки

Центральный банк России предупреждает о массовых атаках на банки, в ходе которых кредитные организации получают рассылки с трояном. Ранее киберпреступники Cobalt использовали эту вредоносную программу для атак клиентов, теперь же вредонос был переформатирован. ЦБ утверждает, что хищений на данный момент нет.

Как сообщили представители банков, им пришло уведомление о новой киберугрозе, которая распространяется посредством фишинговых рассылок, содержащих вредоносное вложение в виде шпионской программы Dimnie.

«За последние месяцы интенсивность атак с использованием Dimnie возросла, рассылки по банкам сейчас носят массовый характер,— цитирует kommersant.ru пресс-службу ЦБ.— При этом FinCERT не фиксировал хищений денежных средств у банков в результате атак с использованием Dimnie».

Если пользователь откроет вредоносное вложение, троян Dimnie получит возможность собрать учетные данные жертвы от различных сервисов и программ, перед этим вредонос докачивает дополнительные злонамеренные модули. Таким образом, атакующие могут похитить как пароли от социальных сетей, так и учетные данные различных криптовалютных кошельков.

Эксперты также отмечают возможности кейлоггера, которые помогают злоумышленникам получать зафиксированные нажатия клавиш пользователем. Положительным моментом является тот факт, что Dimnie пока не стал причиной крупной утечки или хищения средств, однако недооценивать угрозу не стоит, считают специалисты.

«Неизвестно, кто данным инструментом захочет воспользоваться,— рассуждает глава управления информбезопасности ОТП-банка Сергей Чернокозинский.— Сейчас злоумышленники делают первые шаги в атаках на банки, потом троян может быть доработан и может стать серьезной угрозой, полагаю, нам расслабляться не стоит».

Напомним, что в марте был пойман главарь киберпреступной группы Cobalt, похитившей 1 млрд евро. Именно эта группа использовала в своих атаках первоначальную версию трояна Dimnie.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru