Архив

Взломано ПО Microsoft в трех крупнейших банках Швеции

Шведский хакер продемонстрировал сотрудникам информационного агентства Reuters взлом компьютерной сети трех ведущих шведских банков.

По словам хакера, он использовал «уязвимость», которая касается реализации протокола SSL. Протоколы SSL служат для защиты информации, курсирующей между веб-сайтом и его посетителем, и подтверждают принадлежность сайта той или иной компании. Злоумышленник, путем создания подложной веб-страницы, может подсунуть пользователю фальшивый SSL-сертификат, что делает возможным перехват любой информации о пользователе, передаваемой через защищенный канал, в том числе номера кредитной карты. При этом сам пользователь будет даже не курсе, что передает свои данные злоумышленникам. Чтобы воспользоваться брешью, необходимо привязать ссылку на страницу, использующую SSL и нелегальный сертификат, к картинке или другому внедренному объекту, а затем переадресовать браузер по этой ссылке.
О взломе ПО Microsoft, которое предназначалось для идентификации номеров кредитных карточек и паролей в World Wide Web, стало известно две недели назад. Однако, как сообщает Reuters, представители Microsoft отрицают наличие брешей в протоколе SSL.

Подобное противоречие являет собой классический пример столкновения действительности с реальным положением вещей в отношении программных продуктов Microsoft. Подобно человеку, который курит 80 сигарет Gitanes в день и говорит, что это совершенно неопасно для его здоровья, Microsoft с завидным упорством продолжает настаивать на непогрешимости собственных продуктов.

Согласно информации Reuters, любая большая корпорация, которая использует Microsoft SSL, может быть в любой момент атакована подобным образом.

Взломано ПО Microsoft в трех крупнейших банках Швеции

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике