Архив

Взломано ПО Microsoft в трех крупнейших банках Швеции

Шведский хакер продемонстрировал сотрудникам информационного агентства Reuters взлом компьютерной сети трех ведущих шведских банков.

По словам хакера, он использовал «уязвимость», которая касается реализации протокола SSL. Протоколы SSL служат для защиты информации, курсирующей между веб-сайтом и его посетителем, и подтверждают принадлежность сайта той или иной компании. Злоумышленник, путем создания подложной веб-страницы, может подсунуть пользователю фальшивый SSL-сертификат, что делает возможным перехват любой информации о пользователе, передаваемой через защищенный канал, в том числе номера кредитной карты. При этом сам пользователь будет даже не курсе, что передает свои данные злоумышленникам. Чтобы воспользоваться брешью, необходимо привязать ссылку на страницу, использующую SSL и нелегальный сертификат, к картинке или другому внедренному объекту, а затем переадресовать браузер по этой ссылке.
О взломе ПО Microsoft, которое предназначалось для идентификации номеров кредитных карточек и паролей в World Wide Web, стало известно две недели назад. Однако, как сообщает Reuters, представители Microsoft отрицают наличие брешей в протоколе SSL.

Подобное противоречие являет собой классический пример столкновения действительности с реальным положением вещей в отношении программных продуктов Microsoft. Подобно человеку, который курит 80 сигарет Gitanes в день и говорит, что это совершенно неопасно для его здоровья, Microsoft с завидным упорством продолжает настаивать на непогрешимости собственных продуктов.

Согласно информации Reuters, любая большая корпорация, которая использует Microsoft SSL, может быть в любой момент атакована подобным образом.

Взломано ПО Microsoft в трех крупнейших банках Швеции

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике