На этой неделе произошло следующее:
- Исследователи Palo Alto раскрыли довольно сложную с технической точки зрения, но действующую схему протаскивания вредоносных программ на айфоны и айпады без использования джейлбрейка. Методу не суждено стать массовым, он еще раз показывает, что защита у Apple хороша, но если ее все-таки пробить, то дальше никаких проблем у злоумышленника не будет.
- У American Express украли данные через подрядчика. Детали компания не раскрывает, но, судя по всему, ушли и номера кредитных карт. Копилка с историями про взлом контрагентов уже переполнилась и скоро лопнет.
- Эксперты «Лаборатории» поделились информацией о методах кражи игровых аккаунтов, прежде всего в Steam. Несмотря на кажущуюся несерьезность данного направления, на перепродаже краденых «ништяков» зарабатывают большие деньги.
Предыдущие выпуски доступны по тегу. Бонус сегодняшнего выпуска — невероятные стоковые фото киберженщины с початком.
С понедельничком! Почитайте вот про самые интересные события, что случились на той неделе https://t.co/EntxhlZnjE pic.twitter.com/dTACKzQrhL
— Kaspersky (@Kaspersky_ru) March 14, 2016
Вредоносное ПО для iOS: джейлбрейк не нужен, лежит было в App Store, атакует жителей Китая
Новость. Исследование Palo Alto.
Какие возможности есть у владельца устройства на базе iOS, если он хочет установить приложение в обход официального магазина Apple? Опций не так уж много — либо джейлбрейк устройства (то есть довольно сложная операция, требующая хоть каких-то технических навыков), либо установка приложения с помощью корпоративного сертификата. Как выяснили исследователи из Palo Alto, есть и третий способ — установка приложения через iTunes.
А вот и обещанный пост про настройки айфона для параноиков: http://t.co/wHCR9Dw3rz Шапочки из фольги в комплект не входят.
— Kaspersky (@Kaspersky_ru) September 30, 2014
Точнее, используется механизм, который по идее позволяет просто купить и загрузить приложение из магазина на компьютер и потом записать его на телефон во время синхронизации. Как выяснилось, этот метод научились эксплуатировать, чтобы протаскивать на невзломанные айфоны вредоносное ПО.
Технология получилась довольно сложная. Не «сложная как Stuxnet», а в том плане, что для достижения цели необходимо большое количество шагов. Еще в 2014 году китайским пользователям айфонов предлагалось установить утилиту, которая выполняет какие-то сервисные задачи: джейлбрейк, переустановку легитимной прошивки, «почистить реестр» и все такое. Поначалу функциональность программы этим и ограничивалась, но в прошлом году она начала подкидывать пользователям самый настоящий троян. Эта функциональность была реализована в виде приложения для iOS, которое, на минуточку, организаторам атаки удалось протащить в App Store.
Как? Очень просто: приложение прикидывалось каталогом красивых обоев, но при запуске отправляло запрос на сервер. В зависимости от расположения пользователя ему показывались разные вещи: если он был в любой другой стране, кроме Китая, то ему демонстрировались те самые картинки. Если пользователь из Китая — ему показывался сторонний магазин приложений, в котором можно было установить на устройство пиратские программы и игры. В «обмен» у пользователя крали его личные данные, например логин и пароль от аккаунта iTunes. Такой трюк позволил обойти проверку Apple при подаче приложения: во время такой проверки сервер всегда мог выдавать команду на демонстрацию картинок.
Ну ладно, нашли вредоносное приложение, удалили, все хорошо. Не совсем. Как выяснилось, его можно ставить без спроса при синхронизации с компьютером, эксплуатируя тот самый механизм трансфера программ. И не важно, есть сейчас программа в App Store или нет, — необходимо только, чтобы она хоть когда-то там была. Это объясняет довольно странный момент, что приложение было размещено разработчиком в американском магазине приложений, хотя направлено оно вроде на китайскую аудиторию. То есть в Китае его получали по другим каналам.
Получается, что здесь речь идет не только о единичном факте загрузки трояна в App Store, но и об эксплуатации «обходного метода» загрузки приложений, которая возможна прямо сейчас, несмотря на блокировку этих самых приложений. Если вы живете не в Китае или даже если вы в Китае, но не пользуетесь сомнительным софтом, то проблем нет.
Вопрос в том, что, если (или когда) в iOS найдется действительно серьезная дыра, не факт, что у Apple будут технические возможности остановить вредоносные программы, которые смогли ею воспользоваться. Защита у iOS хороша, но она, по сути, представляет собой красивый и крепкий забор. Как видите, забор вообще не обязательно ломать, достаточно его обойти. А вот после этого практически никакой защиты нет.
У American Express украли данные через подрядчика
У эмитента кредитных и дебетовых карт украли данные! Какой ужас! Срочно выходим в кэш. У компании American Express на этой неделе произошел серьезный инцидент, но не такой. Новость скорее про то, как не надо раскрывать информацию об утечках. AmEx распространила письмо своим клиентам, уведомив их об утечке данных, но на сайте компании найти его невозможно. В самом письме почти не раскрываются детали. Неназванный подрядчик был взломан еще три года назад, в процессе утекли номера счетов, дата окончания срока действия карты, имена и фамилии — в общем, достаточно для массового фрода.
Оценить масштаб катастрофы сложно, и нежелание AmEx раскрывать детали вряд ли добавит спокойствия клиентам. Скорее всего, была взломана торговая точка, то есть повторилась история с Target и другими крупными компаниями, у которых увели данные. Взлом подрядчиков или контрагентов — это новая головная боль крупных компаний. Почти во всех случаях партнеры имеют более широкий доступ к внутренней информации компании или как минимум пользуются большим доверием, что и эксплуатируют киберпреступники.
Пять уроков, которые стоит извлечь из взлома кредитной карты: http://t.co/I3SUisoZgR Рекомендуется всем, кто пользуется "пластиком".
— Kaspersky (@Kaspersky_ru) November 12, 2014
Steam Stealer распространяется по партнерской программе, крадет учетные записи и приводит к реальным убыткам
Новость. Исследование «Лаборатории».
Наши исследователи провели подробный анализ безопасности популярной игровой платформы Steam и нашли несколько любопытных новшеств. По официальным данным от Steam, в среднем угоняется 77 тысяч аккаунтов каждый месяц. Цель злоумышленников понятна — доступ к личным данным в аккаунте, включая (возможно) данные кредитной карты, возможность перепродажи как игровых предметов, так и самих учетных записей. По нашим оценкам, за одну учетку Steam на черном рынке дают до $15. Как осуществляется угон, показано на примере трояна Steam Stealer.
По нему можно оценить некие новые тенденции в индустрии вирусописания. Традиционно такие трояны распространяются на форумах, на поддельных сайтах «скачай игру бесплатно» или вместе с легальными игровыми утилитами — различными программами для скриншотов, конференц-связи (простите, тимспика) и прочего. Из новенького можно добавить попытки распространения в виде расширений для браузеров, подделку сайтов азартных игр, распространение через троянцев удаленного доступа (сначала ломаем систему вообще, а потом загружаем инструмент для кражи аккаунта).
Рассказываем о том, как и зачем хакеры взламывают аккаунты в игровой платформе Steam: https://t.co/tbgsFr7q9M pic.twitter.com/QxNZU84ZVt
— Kaspersky (@Kaspersky_ru) March 16, 2016
Кража игровых учеток действительно может считаться авангардом технологий для атак на пользователей. Ведь здесь преступникам приходится иметь дело вовсе не с домохозяйками, а со вполне продвинутыми пользователями, которых ввести в заблуждение гораздо сложнее. Но тем не менее возможно.
Что еще произошло:
Резонансное исследование Trend Micro про взлом интимных игрушек.
Malwertising, или внедрение вредоносного кода в рекламные баннеры, — один из самых простых способов «заразить» крупный сайт, который напрямую не сломаешь. Как выяснилось, троян-шифровальщик TeslaCrypt одно время распространялся на таких сайтах, как AOL.com, и на других площадках с миллионным трафиком.
Почитайте вот про новую эпидемию трояна TeslaCrypt, который шифрует файлы на компьютере: https://t.co/TTj0SihZUZ pic.twitter.com/IOR4BLqywm
— Kaspersky (@Kaspersky_ru) December 17, 2015
Важный патч для OpenSSH, нашли уязвимость в функции X11Forwarding.
Через взлом ЦБ Бангладеш пытались украсть очень много денег, но все украсть не успели — помешала опечатка в платежном поручении.
Древности:
«Victor-2442»
Очень опасный резидентный вирус. Стандартно поражает .COM- и .EXE-файлы. В 9, 11, 13 и 15 часов по системному времени уничтожает случайно выбранные файлы. Содержит тексты: «*.*», «COMEXE», «Victor V1.0 The Incredible High Performance Virus Enhanced versions available soon. This program was imported from USSR. Thanks to Ivan». Перехватывает int 21.
Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 93.
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.