Неделя Безопасности 49: Новые Приключения Coinhive, Глупая Ошибка Фишеров, Закрытие Магазина По Обмену Паролями

Новости на русском языке , подробнее на английском языке Майнинг криптовалюты на чужих компьютерах — работа модная, но медленная и неблагодарная.

На какие ухищрения приходится идти несчастным золотодобытчикам! На прошлой неделе мы рассказывали о том, как Coihnive был встроен в плагин для общения с онлайн-консультантом.

Но приключения успешного сценария майнинга продолжаются: на этот раз изощренные умы нашли способ сохранить его работоспособность даже после закрытия окна с исходным сайтом.

Он просто открывается в отдельном окне, которое спрятано за панелью задач Windows. Пока что майнер-ниндзя обнаружен только на одном портале (сайт для взрослых), и он опасен только для тех, кто использует браузер Chrome. Код на «родительском» сайте вычисляет динамическое положение нового окна браузера по следующей формуле: Горизонтальное положение = (текущая ширина экрана) – 100 пикселей.

Вертикальное положение = (текущая высота экрана) – 40 пикселей.

Нетрудно догадаться, что окно, открытое по этим координатам, оказывается как раз под панелью инструментов.

Помимо того, что майнер так хорошо скрывается визуально, он еще и старается не перегружать процессор и действовать скрытно, в лучших традициях ниндзя: его создатели явно решили использовать количество установок, а не мощность майнера.

.

Вы можете заметить дополнительное окно только в том случае, если у вас прозрачная панель.

Но несанкционированный процесс можно обнаружить и легко остановить в диспетчере задач.



Хакеры Cobalt снова раскрыли список своих целей по электронной почте.

Новости на русском языке , подробнее на английском языке Тому, кто занимается рассылкой в преступной группировке «Кобальт», наверняка предстоит многое узнать о почте.

При отправке фишинговых писем бедняга помещал полный список получателей фишинговых писем в строку «Кому», а не в строку «СК».

И не в первый раз – в марте этого года аналогичное открытое письмо выявило 1880 мишеней среди финансовых организаций Казахстана.

Раскрытая атака заключалась в рассылке писем на личные адреса сотрудников с предупреждением об изменениях, которые предположительно произошли в системе SWIFT. Вернее, в теле письма ничего не было, только прикрепленный RTF-документ под названием «Изменения Swift».

При открытии он использовал CVE-2017-11882 — недавно обнаруженная уязвимость в механизме вставки формул в Microsoft Office, позволяющая выполнять программный код без взаимодействия с пользователем.

Соответствующий патч Microsoft предоставила еще в ноябре, но обновились, как обычно, не все.

Те, кто не успел, получили инструмент Cobalt Strike, который теоретически используется для пентестирования.

Именно он подключил зараженный компьютер к командному центру злоумышленников.

Среди получателей вредоносной рассылки были в основном финансовые учреждения из России и Турции, а также сотрудники европейских, ближневосточных и американских банков.



Сервис обмена паролями LeakBase закрыт

Новости на русском языке , подробнее на английском языке Даркнет-сайт LeakBase обменивался паролями к скомпрометированным учетным записям MySpace и LinkedIn, но внезапно начал перенаправлять пользователей на вполне легитимный сайт, который позволял проверить, не был ли взломан ваш пароль.

Внезапную доброжелательность можно объяснить просто: владельцы LeakBase были арестованы в результате раскрытия дела Hansa, еще одного сайта, торгующего тяжелыми наркотиками.

Оказывается, голландская полиция изъяла его еще летом и некоторое время не афишировала свою операцию, управляя ресурсом самостоятельно.

Они попытались отследить связи преступников и собрали приличную добычу, в том числе торговцев украденными паролями от LeakBase. Пока не очень понятно, можно ли привлечь злоумышленников к ответственности именно за подделку паролей: данные, предлагаемые сайтом, утекли в открытый доступ гораздо раньше в результате массовых взломов.



Древности

Звездолет

Неделя безопасности 49: новые приключения Coinhive, глупая ошибка фишеров, закрытие магазина по обмену паролями

Резидентный неопасный «стелс»-вирус «призрак».

Заражает COM и EXE-файлы только на дисках A: и B: при создании файла и MBR жесткого диска при запуске зараженного файла.

В результате вирус обеспечивает свое присутствие в оперативной памяти компьютера и переносимость на другие компьютеры с минимальным количеством пораженных объектов, что несколько затрудняет его обнаружение.

Есть у этой идеологии и еще одно «преимущество» — при заражении вновь созданного файла нет необходимости отслеживать критическую ошибку DOS (int 24h).

Файлы уничтожаются стандартным способом с использованием «призрачного» алгоритма.

При заражении диска он записывает в самые последние сектора диска и устанавливает адрес активного загрузочного сектора в Таблице разделов в его начало.

При обращении к исправленному MBR и последним секторам диска используется механизм «стелс».

В зависимости от своих счетчиков, при обращении к дискам он подает звуковой сигнал азбукой Морзе и отображает на экране «звездочки».

Содержит строку: "> STARSHIP_1<".

Intercepts int 13h, 20h, 21h, 27h. Отказ от ответственности: Данная колонка отражает лишь личное мнение ее автора.

Она может совпадать, а может и не совпадать с позицией «Лаборатории Касперского».

Это зависит от вашей удачи.

Теги: #информационная безопасность #пароли #фишинг #вебмайнинг #утечка информации

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.