ПО для взлома банков пряталось в облаке Google
11 март 2019 14:40 #78118
от ICT
ICT создал тему: ПО для взлома банков пряталось в облаке Google
Облако подподозрением Банковские и финансовые учреждения в США и Великобританиистали объектом фишинговой кампании, в ходе которой основные вредоносныепрограммные элементы хранятся и раздаются через Google Cloud Storage. Атака начинается с массовой рассылки сообщений, содержащихссылки на сжатые файлы с расширениями .zip или .gz. Внутри архивов содержитсявредоносный код. Хостинг вредоносов на storage.googleapis.com позволяетзлоумышленникам обходить защитные инструменты: огромное количество компанийиспользуют этот домен для своих нужд, так что он рассматривается как заведомонадежный, и коммерческие защитные инструменты обычно игнорируют его. «Это пример растущей популярности “репутационного перехвата”— атаки, при которой злоумышленники прячутся за хорошо известными, популярнымихостинг-сервисами, чтобы избегать обнаружения», — говорится в анализе фирмыMenlo Labs, выявившей проблему.
Фишеры спрятали вредоносное ПО для банков в облаке Google Злоумышленники не случайно выбирают такой способраспространения угрозы. Многие защитные продукты легко распознают вредоносныевложения в почту, однако переход по ссылкам на веб-ресурсы злоумышленниковбудут блокировать только в том случае, если домены уже находятся в черномсписке. Домен storage.googleapis.com, естественно, не будет рассматриваться каквредоносный. Houdiniи QRat — старые знакомые Эксперты Menlo Labs проанализировали вредоносное содержимоерассылаемых в рамках кампании архивов. Часть этих файлов представляла собойскрипты VBS, подвергнутые тщательной обфускации (запутыванию кода). Аналитикам удалосьвыяснить, что эти скрипты скачивали вредоносы семейства Houdini/jRAT и QRat. Houdini представляет собой типичного компьютерного червя,который появился в 2013 г. и с тех пор активно используется и столь же активносовершенствуется. В течение 2019 г. было отмечено три всплеска распространениявредоноса через ресурсы Pastebin. В свою очередь, jRAT и QRat — это средства удаленногоуправления зараженными компьютерами. «RAT — один из инструментов, наиболее активно используемыхзлоумышленниками для закрепления в инфраструктуре атакуемой организации, —отмечает Михаил Зайцев, эксперт поинформационной безопасности компании SEC Consult Services. — При атаках нафинансовые организации злоумышленники заинтересованы в длительном сохраненииприсутствия и возможности доступа к ключевым узлам корпоративных сетей.Средства удаленного администрирования в этом плане для них — незаменимая вещь». Короткая ссылка на материал:
http://cnews.ru/link/n464141
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
В Google создан инструмент для взлома iPhone | 10.91 | Вторник, 12 декабря 2017 |
Google распространил более 500 тыс. приложений для взлома аккаунтов в Facebook | 10.68 | Пятница, 10 июля 2015 |
Найден легкий спрсоб взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive | 10.35 | Среда, 05 августа 2015 |
Сервис Google Drive позволит сохранить в облаке все данные с ПК | 9.93 | Четверг, 15 июня 2017 |
«1С-Рарус» представила решение «1С:CRM для Банков» для автоматизации фронт-офиса банков | 9.18 | Вторник, 17 января 2017 |
Прием против взлома | 7.25 | Вторник, 22 декабря 2020 |
Медицинское оборудование под угрозой взлома | 7.17 | Пятница, 25 марта 2016 |
ФСБ работает над программой для взлома iOS и Android | 7.17 | Вторник, 23 августа 2016 |
ЦРУ разработало вирусы для взлома Mac и Linux | 7.17 | Пятница, 28 июля 2017 |
Создан «тамагочи» для взлома Wi-Fi - Pwnagotchi | 7.17 | Четверг, 24 октября 2019 |