Четверг, 28 мая, 04:33
дома безопасность Новое вредоносное ПО Reductor нарушает зашифрованный канал TLS

Новое вредоносное ПО Reductor нарушает зашифрованный канал TLS

РедукторПо словам исследователей, хакерская команда APT Turla атаки на сети с помощью новой вредоносной программы, называемой Редуктор и считается преемником COMpfun. это программное обеспечение функция в нарушение зашифрованной онлайн-активности, которую он предлагает протокол TLS.

Редуктор работает как RAT и имеет возможность загружать, скачивать и выполнять различные задания архив сети жертв, злоупотребляющие различными сертификатами.

Как мы уже говорили выше, Редуктор считается преемником COMPfun. Исследователи выявили сильные сходства в коде двух вредоносных программ. Они также связали это с взлом Turla APT команда.

Команда Turla APT также известна как «Ядовитый медведь» или «Водяной жук». О 2004 провел несколько крупнейших атак на правительственные сети в ЕвропаСеверная и Южная Америка, Ближний Восток, Центральный и Дальний Восток.

Атаки редукторов начались в конце июля. Хакеры использовали различные средства, такие как Downloader Manager, WinRAR и известные пираты места (warez) для распространения вредоносных программ.

Нарушение зашифрованного веб-трафика

Вредоносные программы различные сертификаты (корневые сертификаты X509v3) и добавляет их на компьютер жертвы. Также с его помощью именованная трубаХакеры могут добавлять дополнительные сертификаты.

Хакеры могут взломать протокол TLS, просто проанализировав исходный код и двоичный код Firefox. Хром, Таким образом, они могут управлять функциями генерации псевдосигналов (PRNG).

PRNG используется браузерами для создания последовательности «случайный клиент». Редуктор влияет на это поле (случайный клиент).

Исследователи Kaspersky говорят: «Вредоносные программы не работают по принципу« человек посередине » атака (MitM). Тем не менее, наша первоначальная мысль заключалась в том, что устанавливаемые им сертификаты могут способствовать атакам MitM на трафик TLS. А поле «случайный клиент» с уникальным идентификатором облегчит атаку ».

Исследователи обнаружили, что Редуктор совершал атаки двумя способами. Первый способ - запустить вредоносную программу через нее. Internet Download Manager, Офисный активатор.

Второй способ был эксплуатировать системы, уже зараженные COMpfun Trojan, Таким образом, Хакеры мог получать различные данные с командного и управляющего сервера.

С сервера C2 поступают различные команды, которые позволяют выполнять различные функции, такие как загрузка и выгрузка файлов, поиск имени хоста, обновление цифрового сертификата, создание новых процессов, удаление файлов, проверка соединения с Интернет и многое другое.

Исследователи не наблюдали атак «человек посередине», но Редуктор может устанавливать цифровые сертификаты на целевой компьютер и влиять на онлайн-активность жертв.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Linux Kodachi: версия v7.0 была выпущена со многими новыми приложениями

Недавно была выпущена новая версия Linux Kodachi. Хотя эта функция не очень известна ...

Безопасность в облаке: усилить атаки на онлайн-сервисы

В последние месяцы атаки киберпространства, нацеленные на облачные сервисы, значительно усилились, поскольку киберпреступники пытаются ...

Ransomware: выкуп, требуемый хакерами, увеличился в 14 раз

Ransomware стал одной из самых коварных угроз за последние два года, когда хакеры усиливают свою деятельность ...

Новая поправка для онлайн-наблюдения за американцами!

После трех дней переговоров члены парламента достигли соглашения о защите частной жизни американских граждан. Поправка ...

Дональд Трамп против Твиттера или Твиттер против Дональда Трампа?

Во вторник Twitter указал на два твита Дональда Трампа, в которых утверждалось, что голосование по почте может ...

Приложение Aarogya Setu Индии с открытым исходным кодом

Индия недавно объявила, что выпустит исходный код приложения для мониторинга короны, известного как ...

Samsung разрабатывает новый чип безопасности для смартфонов

Как было объявлено во вторник, Samsung выпустила новую микросхему защищенного элемента (SE) для более эффективной защиты ...

Красный Крест: «Давайте прекратим кибератаки в больницах»

Красный Крест и другие организации призывают правительства создать альянс, чтобы остановить кибератаки в больницах.

LiveJournal: миллионы пользовательских учетных данных продаются в темной сети

Учетные данные и данные от 26 миллионов пользователей LiveJournal продаются в Интернете и в темной сети.

Линус Торвальдс обновил свой компьютер до процессора AMD

Когда-то для многих пользователей процессоры AMD уступали процессорам Intel. С...