Пятница, 31 июля, 09:52
дома безопасность Новое вредоносное ПО Reductor нарушает зашифрованный канал TLS

Новое вредоносное ПО Reductor нарушает зашифрованный канал TLS

РедукторПо словам исследователей, хакерская команда APT Turla атаки на сети с помощью новой вредоносной программы, называемой Редуктор и считается преемником COMpfun. это программное обеспечение функция в нарушение зашифрованной онлайн-активности, которую он предлагает протокол TLS.

Редуктор работает как RAT и имеет возможность загружать, скачивать и выполнять различные задания архив сети жертв, злоупотребляющие различными сертификатами.

Как мы уже говорили выше, Редуктор считается преемником COMPfun. Исследователи выявили сильные сходства в коде двух вредоносных программ. Они также связали это с взлом Turla APT команда.

Команда Turla APT также известна как «Ядовитый медведь» или «Водяной жук». О 2004 провел несколько крупнейших атак на правительственные сети в ЕвропаСеверная и Южная Америка, Ближний Восток, Центральный и Дальний Восток.

Атаки редукторов начались в конце июля. Хакеры использовали различные средства, такие как Downloader Manager, WinRAR и известные пираты места (warez) для распространения вредоносных программ.

Нарушение зашифрованного веб-трафика

Вредоносные программы различные сертификаты (корневые сертификаты X509v3) и добавляет их на компьютер жертвы. Также с его помощью именованная трубаХакеры могут добавлять дополнительные сертификаты.

Хакеры могут взломать протокол TLS, просто проанализировав исходный код и двоичный код Firefox. Хром, Таким образом, они могут управлять функциями генерации псевдосигналов (PRNG).

PRNG используется браузерами для создания последовательности «случайный клиент». Редуктор влияет на это поле (случайный клиент).

Исследователи Kaspersky говорят: «Вредоносные программы не работают по принципу« человек посередине » атака (MitM). Тем не менее, наша первоначальная мысль заключалась в том, что устанавливаемые им сертификаты могут способствовать атакам MitM на трафик TLS. А поле «случайный клиент» с уникальным идентификатором облегчит атаку ».

Исследователи обнаружили, что Редуктор совершал атаки двумя способами. Первый способ - запустить вредоносную программу через нее. Internet Download Manager, Офисный активатор.

Второй способ был эксплуатировать системы, уже зараженные COMpfun Trojan, Таким образом, Хакеры мог получать различные данные с командного и управляющего сервера.

С сервера C2 поступают различные команды, которые позволяют выполнять различные функции, такие как загрузка и выгрузка файлов, поиск имени хоста, обновление цифрового сертификата, создание новых процессов, удаление файлов, проверка соединения с Интернет и многое другое.

Исследователи не наблюдали атак «человек посередине», но Редуктор может устанавливать цифровые сертификаты на целевой компьютер и влиять на онлайн-активность жертв.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

ЕС: Санкции в Китае, России и Северной Корее за кибератаки!

ЕС наложил санкции на Китай, Россию и Северную Корею за кибератаки в прошлом против граждан Европы и ...

Совет Шропшира: утечка данных затрагивает 250 электронных писем

Нарушение данных произошло в Совете Шропшира, по электронной почте, приглашая людей на вебинар. Его сотрудник по защите данных ...

Бесплатная функция резервного копирования Google One

По словам компании, служба резервного копирования телефона Google One будет доступна бесплатно во всех странах, где она доступна.
00: 02: 27

Европа: хакеры распространяют поддельные новости на новостных сайтах

В последние годы онлайн-дезинформация быстро прогрессировала, и Агентство Интернет-исследований демонстрирует свой гнев на ...

Конгресс США: «извинения» Facebook, Amazon, Apple и Google!

Самые влиятельные деятели технологий представили вчера, посредством телеконференции, Конгрессу США, чтобы проверить, насколько эти практики ...

Эксперт по безопасности рассказывает о атаках вымогателей

Эксперт по безопасности Стейси Арруда дала интервью об одной из самых больших угроз ...

США: финансовые данные граждан просочились из налогового департамента!

Департамент налогообложения штата Вермонт (США) обнаружил, что личные и финансовые данные налогоплательщиков утекли из-за ошибки безопасности, которая влияет на ...

Huawei: превосходит Samsung и поднимается на вершину!

Согласно новому отчету, Huawei стала крупнейшей компанией в мире по производству смартфонов, впервые обойдя Samsung во втором квартале.

ФБР: Предупреждения Netwalker вымогателей организаций

ФБР выпустило предупреждение безопасности о операторах вымогателей Netwalker, нацеленных на США и другие организации, ...

MosAIc: алгоритм MIT находит сходство между произведениями искусства

Новый алгоритм, разработанный исследователями MIT «MosAIc», обнаруживает неразличимое сходство между произведениями искусства, сканирующими изображения.