В останні місяці антивірусна лабораторія PandaLabs компанії Panda Security спостерігає значний ріст шкідливих програм, які встановлюються з використанням Remote Desktop Protocol (RDP). Щодня ми бачимо тисячі спроб зараження з використанням вимагачів (ransomware), зламували системи для майнінг биткоинов та інших цілей. В цілому всі такі загрози мають загальний підхід: доступ до комп'ютера через віддалений робочий стіл (RDP) після підбору реєстраційних даних за допомогою методу brute force.

Виявлена нова атака використовує таку ж техніку входу, але її мета повністю відрізняється від тих атак, що ми аналізували раніше. В цей раз, після проникнення в систему, загроза фокусується на пошуку POS-терміналів і ATM.
Читати далі →

Атаки на банкомати: минуле, сьогодення і майбутнє

В пості про інтернет речей я, практично з шашкою наголо, відніс до такого і банкомати — за критеріями автономної роботи і наявності постійного підключення до інтернету. Загалом-то все так і є, але якщо від слів перейти до справи — тобто до реальної специфіки захисту банкоматів від злому, то відразу ж виникає безліч незручних деталей. Сучасний банкомат — це повноцінний комп'ютер, заточений під виконання однієї конкретної задачі, але придатний до запуску будь-якого коду, в тому числі і шкідливого. Банкомат обвешен і контактує з безліччю датчиків і спеціалізованих пристроїв, через які можна зламати банкомат. А можна і не зламувати, перехопивши управління пристроєм для видачі готівки або клавіатурою для введення PIN-коду.

Сценаріїв, коли з банкоматом може піти щось не так — безліч, і більшість засновані далеко не на теоретичному аналізі потенційних вразливостей, а на практиці розбору реальних атак. Банківська сфера в цілому набагато більш захищена, ніж інші індустрії, але й уваги у кіберзлочинців до неї більше: на кону реальні гроші. Тим не менш, непогано було б якось систематизувати слабкі місця банківської інфраструктури, чим і зайнялися нещодавно фахівці «Лабораторії» Ольга Кочетова і Олексій Осипов.

Як і у випадку з історією розслідування кампанії Lurk, цей текст являє собою вільний переказ першоджерел. За деталями відправляю до них: це оглядова статья на Securelist російською, дослідження «Майбутні сценарії атак на комунікаційні системи, які взаємодіють з банкоматами» англійською, коротка вичавка звідти — тільки опис атак і методів протидії, а також більш ранні публікації: опис шкідливої програми Skimer і цільової атаки на банкомати Tyupkin.

Читати далі →

Security Week 35: перехоплення клавіатури через WiFi, атака на банкомати за допомогою EMV-чіпа, новий IoT-ботнет

Перехоплення клавіатурного введення поступово стає моєю улюбленою категорією ІБ-новин. Я вже писав про серии исследований компанії Bastille Networks: ці хлопці докладно вивчили механізми взаємодії бездротових мишей і клавіатур з приймачами і з'ясували, що у ряду виробників справи з безпекою йдуть не дуже добре. Можна згадати ще більш давню новость про перехоплення клавіатурного введення за допомогою аналізу відеозапису.

Подобаються мені вони тим, що являють собою (доки) теоретичні дослідження потенційних загроз майбутнього. На практиці крадуть паролі кейлоггерами, роблять це масово, але це інша тема. Нове дослідження (новина і PDF) колективу американських і китайських вчених показує, як можна перехоплювати клавіатурний ввід, маючи доступ до низькорівневим даними про роботу Wi-Fi роутера.

Не, ну круто ж, правда? Експерти використовували звичайний роутер TP-Link WR1043ND, а для перехоплення вимагалося, щоб роутер працював у стандартах WiFi 802.11 n/ac. Звичайно, потрібен доступ до роутера, що, як ми знаємо, досить легко забезпечити — із-за вразливостей, або із-за неправильної конфігурації. Аналізуючи дані Channel State Information, вони змогли відстежувати навіть невеликі руху в зоні дії роутера. Все завдяки тому, що CSI містить у собі дані про якість передачі даних, які зазвичай використовуються для одночасної роботи декількох антен (MIMO), перемикання на інші частотні діапазони зміни потужності радіосигналу.

Інсинуації під катом. Всі випуски дайджесту — тут.

Читати далі →

Злочинці, заражали банкомати вірусом, спіймані на гарячому

У Києві знешкоджено злочинне угруповання, яке спеціалізувалося на таємному проникненні в сервісні частини банкоматів і подальшого зараження шкідливим програмним кодом операційної системи банкоматів, що призводило до несанкціонованої видачі коштів. Українським банкам було завдано збитків у розмірі понад 5 мільйонів гривень, а аналогічні випадки зараження банкоматів мали місце на території Львівської та інших областей України.



Читати далі →