Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla.

Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы.

Как объясняют эксперты, не раз столкнувшиеся с атаками Turla, киберпреступная группировка любит использовать нестандартные методы установки вредоносных программ, которые помогают маскировать шпионские кампании.

В последних атаках, по словам экспертов «Лаборатории Касперского», Turla прибегла к новому подходу: используемая в атаках вредоносная программа получает инструкции от командного центра (C&C) в виде кодов состояния HTTP.

Именно таким образом действует зловред COMpfun, который на деле представляет собой классический троян удалённого доступа (RAT). Обосновавшись в системе жертвы, COMpfun может собирать информацию о компьютере, фиксировать нажатия клавиш и снимать скриншоты рабочего стола.

Помимо этого, киберпреступники оснастили COMpfun ещё двумя нововведениями. Во-первых, вредоносная программа теперь мониторит подключение USB-устройств к заражённому компьютеру — это помогает распространять зловред и на другие устройства.

Во-вторых, злоумышленники переработали принцип взаимодействия с командным сервером. Чтобы скрыть отправляемые вредоносу команды, операторы Turla разработали собственный протокол, использующий коды состояния HTTP.

Например, если сервер отвечает COMpfun сначала кодом 402, а затем — 200, вредонос загрузит все собранные данные на сервер злоумышленников. С частичным списком команд можно ознакомиться ниже:

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru