Новый Windows-троян ворует пароли из Chrome и хранит их в базе MongoDB

Новый Windows-троян ворует пароли из Chrome и хранит их в базе MongoDB

Новый Windows-троян ворует пароли из Chrome и хранит их в базе MongoDB

На ландшафте киберугроз обнаружился новый троян для систем Windows, крадущий сохранённые в браузере Google Chrome пароли. При этом для хранения украденных учётных данных вредонос использует удалённую базу данных MongoDB.

Получивший имя CStealer троян обнаружила команда исследователей MalwareHunterTeam, которая также отметила необычный подход вредоносной программы к отправке собранных паролей.

Как уже отмечалось выше, CStealer интересуют учётные данные, сохранённые во встроенном в Google Chrome менеджере паролей. Но есть также один нюанс, который выделяет этот вредонос на фоне других похожих троянов.

Вместо того чтобы компилировать пароли в один файл и отправлять на C2-сервер, CStealer напрямую подключается к базе данных MongoDB, которую впоследствии использует для хранения украденных учётных данных.

В коде вредоносной программы жёстко заданы имя базы и её пароль, а для подключения используется библиотека MongoDB C Driver.

В чём основная опасность такого подхода — любой, у кого будет возможность проанализировать код CStealer (правоохранители, исследователи, киберпреступники), сможет вычислить жёстко закодированные данные БД, что позволит получить доступ к украденным паролям жертв.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru