Как защитить корпоративные сети и не разориться на ИБ-решениях?

- КиТ :: Будь в СЕТИ!

Количество DDoS-атак на сети выросло на 500%. Смартфоны и планшеты сотрудников и посетителей офисов, удаленные подключения и развитие интернета вещей хоронят стратегии ИБ-департаментов. Латать каждую новую пробоину подручными средствами - слишком дорого и попросту опасно!

ак вернуть былую производительность LAN-сетей? Стоит ли покупать комплексные ИБ-решения? Как перестать тратить на локальные сети миллионы рублей? Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet об обеспечении безопасности проводных и беспроводных сетей.

Электронная книга

От SD-WAN до SASE: как подготовить сети к масштабированию и инновациям?

Стратегии сетевой безопасности проваливаются одна за другой. Компании не могут растянуть периметр в условиях полной удаленки и не готовы к грядущим инновациям. Для них гипермасштабирование, многооблачные среды и G останутся просто нереализованной фантазией.

Как защитить всех пользователей сети от внешних и внутренних угроз? Можно ли снизить расходы на обслуживание WAN-сетей? Станут ли панацеей периферийные сервисы безопасного доступа (SASE)? Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet о требованиях к стратегии обеспечения сетевой безопасности от SD-WAN до SASE. Поделиться Фальшивая CAPTCHA заставляет пользователя «добровольно» впустить хакеров на свой ПК

Злоумышленники используют поддельный интерфейс reCAPTCHA для обхода защиты браузеров от скачивания файлов и распространения банковского троянца. Правда, для заражения пользователь должен сам запустить скачанный исполняемый файл.

Хитрый прием

Киберзлоумышленники распространяют троянец Gozi/Ursnif, используя весьма ловкий прием для обхода защиты браузеров от скачивания посторонних файлов.

Эксперт MalwareHunterTeam обнаружил подозрительный веб-адрес, на котором был выложен ролик с Youtube о злоупотреблениях в женской тюрьме в Нью-Джерси в США. При попытке посмотреть ролик в систему скачивается некий файл console-play.exe, а пользователю выводится интерфейс проверки ReCAPTCHA, где ему предлагается нажать последовательно клавиши B, S, Tab, A, F и Enter.

Поскольку скачиваемый файл - исполняемый, то браузер (в частности, Google Chrome) выводит предупреждение о его возможной вредоносности и запрашивает пользователя, что делать - сохранить или удалить. Очевидно, что, нажав комбинацию Tab и Enter в поддельной reCAPTCHA, пользователь переводит курсор на позицию «сохранить» и подтверждает команду. Нажатие остальных клавиш - это просто маскировка.

Поддельная CAPTCHA позволяет обходить защиту браузеров

Видеофайл в итоге воспроизводится, так что пользователь считает, что проверка reCAPTCHA пройдена успешно.

Запустить вручную

Как указывается в материале Bleeping Computer, если пользователь все-таки запускает скачанный исполняемый файл, тот создает каталог %AppData%\Bouncyfor .NETHelper и целый ряд файлов в нем. Большая часть из них - болванки, не играющие никакой осмысленной роли. Единственным значимым файлом оказывается еще один файл .exe - BouncyDotNet.exe, который запускается автоматически.

Эта программа считывает данные из системного реестра Windows и запускает команды PowerShell, с которые производят компиляцию приложения .NET, используя встроенный компилятор CSC.exe. Это приложение запускает DLL самого троянца Ursnif/Gozi.

Троянец специализируется на краже реквизитов доступа к банковским и другим ресурсам, а кроме того, способен скачивать другие вредоносы на зараженную систему и выполнять команды, поступающие от операторов.

«Довольно странно, что злоумышленники пошли на такие ухищрения, чтобы обойти защиту браузера, но не автоматизировали запуск исполняемого файла, - по идее его должна блокировать собственная система защиты UAC Windows, не говоря уже про Windows Defender, - отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - То есть, нужно очень активное содействие со стороны пользователя, чтобы произошло заражение. Вероятность такого содействия по нынешним временам уже невелика».

Эксперты компании Palo Alto Networks в недавнем исследовании обнаружили, что злоумышленники вполне активно используют всамделишные ReCAPTCHA и другие подобные средства защиты от роботов, чтобы обеспечивать скрытность фишинговых ресурсов. Поисковые роботы, специализирующиеся на поиске вредоносного контента, часто не могут проникнуть на такие страницы, хотя эксперты PaloAlto описывают методики, позволяющие обходить такую защиту вредоносных страниц.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg