Архив

Новая open-source утилита для борьбы с фишингом

Компания TippingPoint, являющаяся подразделением корпорации 3Com, выпустила утилиту для борьбы с фишингом. Продукт с открытым исходным кодом получил название Monkeyspaw. С его помощью пользователь может выяснить, кто является владельцем сервера с фишинг-ресурсом, какую этот сервер имеет конфигурацию, и где он находится физически.

Кроме того, собранная информация передается в сетевую службу CastleCops фирмы Computer Cops LLC, абонентами которой являются около 50 различных ведомств во всем мире, включая ФБР, Антифишинговую рабочую группу (APWG), корейское Агентство информационной безопасности и Группу компьютерной «скорой помощи» Австралии (AusCERT). Администраторы сетей могут использовать Monkeyspaw для блокирования фишинг-сайтов, ориентируясь на IP-адреса их серверов. С помощью этой программы можно также проводить тесты на уязвимость при экспертной оценке веб-сайтов. Утилита предназначена для использования во взаимодействии с другими продуктами класса open-source, такими как браузер Firefox корпорации Mozilla.

Новая утилита создана для профессионалов в области информационной безопасности и призвана облегчить и ускорить решение исследовательских задач, повышая надежность результатов. «Для исследования фишинг-сайта обычно необходимо пользоваться командной строкой, а тут речь идет об одном клике», — так описывает простоту использования Monkeyspaw автор, ведущий инженер TippingPoint Тод Бирдсли (Tod Beardsley). В отличие от антифишинговых браузерных панелей, предлагаемых некоторыми фирмами для обнаружения и регистрации эксплойтов, Monkeyspaw позволяет получить и техническую информацию об источниках конкретных фишинг-угроз.

Создатели программы допускают возможность противоправного использования Monkeyspaw, но в руки злоумышленников в этом случае попадут только HTTP-хедеры.

Поскольку Monkeyspaw — программа с открытым исходным кодом, авторы призывают open-source сообщество развивать и дополнять своими наработками этот рамочный вариант, совершенствуя систему регистрации, анализа и координации данных по фишингу. Объединение усилий в борьбе с этим явлением будет эффективным ответом на вызов со стороны ищущих обогащения компьютерных мошенников.

Источник: eWeek

Новая open-source утилита для борьбы с фишингом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике