Byte/RE ИТ-издание

Вредоносное ПО Reductor позволяет вмешаться в процесс шифрования

По сообщению «Лаборатории Касперского», обнаружен вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает перед злоумышленниками возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные экспертами модули имели функции удаленного администрирования, что делает возможности этого ПО почти неограниченными.

С помощью данного инструмента, считают в компании, злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.

Установка вредоносного ПО происходит в основном либо с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Это, скорее всего, означает, что у злоумышленников есть контроль над сетевым каналом жертвы.

Как поясняют в «Лаборатории Касперского», эксперты впервые столкнулись с такого рода программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень ее сложности позволяет предположить, что создатели Reductor – серьезные профессионалы. Однако компания не располагает доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке. Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor.

Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:

  • регулярно проводить аудит безопасности корпоративной ИТ-инфраструктуры;
  • установить защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии;
  • подключить SOC-команду к системе информирования об угрозах;
  • регулярно проводить тренинги по повышению цифровой грамотности сотрудников.
Вам также могут понравиться