Архив

Не верь глазам своим

В октябре эксперты Symantec обнаружили 10 фишинговых веб-страниц с IDN-именами, использующими символы немецкого, корейского и вьетнамского алфавита. Одно из этих доменных имен имитировало название западной компании, записанное латиницей.

IDN, или многоязычные доменные имена (internationalized domain names), допускают использование национальных графем, которые не входят в стандартный набор ASCII, созданный на основе латиницы. Принятая в Интернете DNS-система, в соответствии с которой доменные имена преобразуются в IP-адреса, обеспечивает техническую поддержку IDN. Однако многие веб-браузеры и почтовые клиенты (особенно старые версии) IDN не поддерживают, поэтому были разработаны алгоритмы конвертации из юникода в ASCII-кодировку, названную пуникодом (Punycode).

Пуникод состоит из соответствующих ASCII-символов с префиксом «xn--». Так, например, русское имя «домены» в пуникоде будет передано строкой «xn--d1acufc5f». С прогрессом в области интернационализации доменных имен можно ознакомиться на информационном ресурсе icann.org.

К сожалению, визуальное сходство некоторых национальных графем (не соответствующих ASCII-формату) и букв латинского алфавита открывает возможности для злоупотреблений. Например, при замене английской буквы «a» немецкой «ä» в слове «bank» в составе имени домена не очень внимательный пользователь рискует ввести конфиденциальную информацию на поддельной странице. Подбором шрифтов разноязычные графемы можно сделать абсолютно идентичными – в этом случае они будут омоглифами (глиф — графический образ знака).

Источник: forums.symantec.com

Не верь глазам своим

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике