CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

Киберпреступники скрывают свой вредоносный код внутри полей метаданных изображений, размещенных на официальной CDN (сеть доставки контента) компании Google — googleusercontent.com. Об этом сообщил Денис Синегубко, исследователь из компании Sucuri.

Обычно в этом домене размещаются изображения, загруженные на Blogger.com или в социальной сети Google+.

По словам Синегубко, ему удалось обнаружить вредоносную кампанию, в ходе которой злоумышленники использовали GoogleUserContent для размещения злонамеренного изображения.

В опубликованном отчете специалист объясняет, что кампания направлена в первую очередь на кражу токенов безопасности PayPal, что позволит мошенникам обойти систему аутентификации этой популярной платежной системы.

Преступники загружали изображение, размещенное на googleusercontent.com, а затем извлекали и выполняли код, который находился в поле метаданных «UserComment». Сам код представлял собой закодированную в Base64 строку, которая при декодинге превращалась в скрипт, который мог загружать веб-шелл на скомпрометированный сервер.

Затем мошенники могли использовать этот шелл для дефейса и отправки данных о зараженном сайте.

Здесь эксперт подчеркивает, что важнее всего не то, каким образом злоумышленники прятали код (этот способ давно известен, он применялся многими киберпреступными группами), а тот факт, что для его распространения они использовали CDN GoogleUserContent.

Синегубко столкнулся с проблемой — он не мог понять, как оповестить Google о новой технике кибермошенников. Есть форма, созданная для сообщений о нарушении авторских прав, но нет формы для уведомления о наличии вредоносных программ.

«Мы не совсем ясно, как сообщать о вредоносах в изображениях», — подчеркнул Синегубко.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru