Архив

Взломано ПО Microsoft в трех крупнейших банках Швеции

Шведский хакер продемонстрировал сотрудникам информационного агентства Reuters взлом компьютерной сети трех ведущих шведских банков.

По словам хакера, он использовал «уязвимость», которая касается реализации протокола SSL. Протоколы SSL служат для защиты информации, курсирующей между веб-сайтом и его посетителем, и подтверждают принадлежность сайта той или иной компании. Злоумышленник, путем создания подложной веб-страницы, может подсунуть пользователю фальшивый SSL-сертификат, что делает возможным перехват любой информации о пользователе, передаваемой через защищенный канал, в том числе номера кредитной карты. При этом сам пользователь будет даже не курсе, что передает свои данные злоумышленникам. Чтобы воспользоваться брешью, необходимо привязать ссылку на страницу, использующую SSL и нелегальный сертификат, к картинке или другому внедренному объекту, а затем переадресовать браузер по этой ссылке.
О взломе ПО Microsoft, которое предназначалось для идентификации номеров кредитных карточек и паролей в World Wide Web, стало известно две недели назад. Однако, как сообщает Reuters, представители Microsoft отрицают наличие брешей в протоколе SSL.

Подобное противоречие являет собой классический пример столкновения действительности с реальным положением вещей в отношении программных продуктов Microsoft. Подобно человеку, который курит 80 сигарет Gitanes в день и говорит, что это совершенно неопасно для его здоровья, Microsoft с завидным упорством продолжает настаивать на непогрешимости собственных продуктов.

Согласно информации Reuters, любая большая корпорация, которая использует Microsoft SSL, может быть в любой момент атакована подобным образом.

Взломано ПО Microsoft в трех крупнейших банках Швеции

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.