Pull to refresh

X5 Backend Meetup #1

X5 Tech corporate blog Python *Java *
12 марта приходите на митап для разработчиков JAVA и Python в #ITX5. В этот раз наша встреча пройдет в БЦ «Оазис» (Коровий вал, 5). Послушаем классные доклады и обсудим последние тренды:


Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 1.9K
Comments 0

Group-IB и Alseda помогут белорусским банкам вывести защиту онлайн-банкинга на мировой уровень

Group-IB corporate blog Information Security *

Технологические партнеры — компания Group-IB, один из лидеров в сфере кибербезопасности, и разработчик мобильных и web-решений Alseda — представили новое решение для безопасности систем дистанционного банковского обслуживания в рамках закрытого мероприятия партнеров Fraud Hunting Platform Day, состоявшегося в Минске при участии представителей банков, финтех-компаний и регуляторов финансового рынка Беларуси.

Читать далее
Total votes 13: ↑11 and ↓2 +9
Views 687
Comments 0

Зевс – гроза для смарт-карт

ESET NOD32 corporate blog
В процессе одного совместного с компанией Group-IB расследования, связанного с мошенничеством в системах дистанционного банковского обслуживания, мы проводили исследование нескольких вредоносных программ. Образцы этих программ были получены экспертами по компьютерной криминалистике из Group-IB в процессе раскрытия преступления. Картина была довольно стандартной: обнаруженной вредоносной программой оказался троянец Zbot, который, казалось бы, уже изучен вдоль и поперек, но все же, мы решили поковырять его несколько подробнее. И началось самое интересное. А точнее, замечен был довольно любопытный функционал, о котором и пойдет речь ниже.
Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Views 11K
Comments 5

TeamViewer, как компонент бэкдора Win32/Sheldor.NAD

ESET NOD32 corporate blog
Недавно аналитики ESET обнаружили интересную вредоносную программу – Win32/Sheldor.NAD, которая является модификацией популярного ПО для удаленного администрирования компьютера – TeamViewer.

Данные сведения были получены при проведении экспертизы в рамках расследования инцидента, инициированного Group-IB и связанного с мошенничеством в системах ДБО. При этом злоумышленники умудрились провести несколько поддельных транзакций и похитить около 5 миллионов рублей.

Win32/Sheldor.NAD – устанавливается посредством троянской программы-инсталлятора, которая внедряет в систему модифицированную версию популярного пакета для удаленного администрирования — TeamViewer пятой версии. Причем многие компоненты содержат легальную цифровую подпись:

image
Читать дальше →
Total votes 77: ↑51 and ↓26 +25
Views 25K
Comments 36

Атака на банк-клиент или Охота на миллион

Information Security *
Sandbox
У современного человека все многообразие вредоносного программного обеспечения описывается словом «вирус». Однако вирусы в классическом их понимании (имеющие саморепликацию основной особенностью) уже давно не занимают лидирующих позиций в рейтинге компьютерных угроз. На первое место вышли черви и трояны – они могут как вымогать деньги (печально известные Trojan.Winlocker и Trojan.Ransom), собирать информацию о пользователе (пароли и списки контактов, по которым они рассылаются для увеличения покрытия), так и похищать крупные суммы денег без ведома жертвы (а ей может быть как простой пользователь, так и крупная компания или банк).

Очевидно, что злоумышленники занимаются написанием вредоносного кода не ради развлечения – образ подростка-хакера, ломающего локальную школьную сеть, уходит в прошлое. Теперь киберпреступления это огромный и очень насыщенный теневой рынок с большим оборотом, растущий с каждым днем.

Читать дальше →
Total votes 66: ↑56 and ↓10 +46
Views 4.6K
Comments 55

«Атака на банк-клиент...». Взгляд со стороны работника банка

Information Security *
Sandbox
Меня очень заинтересовала статья Атака на банк-клиент или Охота на миллион в связи с тем, что я явлюсь непосредственным участником процесса дистанционного банковского обслуживания (далее — ДБО) со стороны банка. Чуть позже появилась статья Кому я нужен?, поэтому мыслей на эту тему накопилось очень много и хочется поделиться со всеми (а еще я давно хотел зарегистрироваться, но подходящего момента не было). По возможности буду краток и не буду сыпать научными терминами.

Читать дальше →
Total votes 183: ↑179 and ↓4 +175
Views 16K
Comments 216

Основные услуги и тарифы на рынке киберпреступности в странах СНГ

Information Security *


Эксперты Group-IB совместно с ESET и LETA провели первое исследование состояния рынка компьютерных преступлений на постсоветском пространстве. Компания Group-IB позиционирует себя как единственная в России организация, способная расследовать преступления в сфере IT по заказу коммерческих компаний (разумеется, на платной основе), так что такие отчёты им положено издавать по роду деятельности.
Читать дальше →
Total votes 67: ↑58 and ↓9 +49
Views 3.8K
Comments 43

Банковский троянец Carberp приобрел буткит-функционал

ESET NOD32 corporate blog
Сегодня мы публикуем часть нашего расследования, посвященного вредоносной программе Carberp, которая направлена на системы дистанционного банковского обслуживания (ДБО).

В этом месяце нам удалось собрать интересную информацию о новой модификации троянца из семейства Win32/TrojanDownloader.Carberp. Это одна из самых распространенных вредоносных программ в России, которая занимается хищением финансовых средств в системах удаленного банковского обслуживания и нацелена, в первую очередь, на атаки компаний, которые осуществляют ежедневно большое количество денежных транзакций. Мы уже рассказывали об этом троянце в нашей презентации “Cybercrime in Russia: Trends and issues”. Разработчики данного вредоносного ПО — одна из самых активных киберпреступных групп на территории России и близлежащих стран, которая занимается кражей денежных средств в RBS. Первые инциденты с троянцем Carberp были зафиксированы нами в начале 2010 года, а пик его активности в этом году приходится на конец весны и лето, причем с началом осени опять увеличилось число инцидентов, связанных с этой программой.

image

Читать дальше →
Total votes 28: ↑26 and ↓2 +24
Views 17K
Comments 17

Вебинары от Digital Security

Digital Security corporate blog
Компания Digital Security проводит цикл технических вебинаров по безопасности бизнес-приложений. Мы осветим темы безопасности ДБО и мобильного банкинга, защиты систем SAP, безопасности АСУ ТП, а также систем виртуализации, таких как VMware и Citrix XenApp. Вы узнаете о брешах в безопасности, о которых вам не расскажут разработчики.

К участию в вебинарах приглашаются все желающие. Полезную для себя информацию могут получить специалисты по IT, по информационной безопасности, все, кто имеет отношение к управлению ресурсами предприятия, к промышленному и финансовому сектору.

Темы и краткое описание вебинаров
Total votes 5: ↑4 and ↓1 +3
Views 4.8K
Comments 0

Checkpoint Abra — бреши в «доверенных» флэшках

Group-IB corporate blog Information Security *
На рынке ИБ появляются все новые и новые средства защиты конечного клиента (ДБО, ERP/SAP и так далее). Кроме ценовой политики, совсем немногие из нас сталкивались с анализом эффективности защиты, которую они могут реально обеспечить.

Group-IB - уязвимость в Checkpoint Abra

Специалистами компании Group-IB было проведено исследование по анализу возможных брешей продукта Checkpoint Abra, который представляет из себя специально сконфигурированный отделяемый носитель, позволяющий организовать защищенное виртуальное рабочее место на любом компьютере, к которому он подключается.

Читать дальше →
Total votes 16: ↑11 and ↓5 +6
Views 8.9K
Comments 20

Мастер-класс по итогам конкурса «Большой ку$h» в хакспейсе Neúron

Positive Technologies corporate blog Information Security *
Уже совсем скоро — 11 августа с 12:00 до 15:00 — в московском хакспейсе Neúron состоится мастер-класс, посвященный итогам конкурса «Большой ку$h» (PHDays 2012).

Вы сможете узнать, как хакеры взламывали систему дистанционного банковского обслуживания PHDays I-Bank, созданную специально для соревнований в рамках PHDays («Большой Ку$h» и битва CTF vs HackQuest), а также повторить подвиги участников конкурса и продемонстрировать собственные навыки взлома подобных систем.
Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Views 2.5K
Comments 0

Реагирование на инциденты в системах интернет-банкинга — инструкция от Group-IB

Group-IB corporate blog Information Security *
Tutorial
Инструкция предназначена для повышения осведомленности сотрудников корпоративных служб информационной безопасности при реагировании на случаи хищений денежных средств с использованием систем интернет-банкинга. Она была подготовлена на основе обобщенной практики реагирования компьютерных криминалистов Group-IB на случаи мошенничества при компрометации реквизитов систем дистанционного банковского обслуживания.

В инструкции подробно указываются причины и признаки инцидентов, пошагово расписываются технические и организационные мероприятия, отдельное внимание уделяется вопросам предупреждения хищений.

image

Документ сопровождается подробными иллюстрированными приложениями. Этот материал создавался с учетом существующих юридических норм и признанных экспертных рекомендаций и может использоваться для разработки внутренних нормативных документов.
Читать дальше →
Total votes 18: ↑14 and ↓4 +10
Views 11K
Comments 8

Щит и меч в системах ДБО. Прикладное решение

«Актив» corporate blog Information Security *
Механизмы аутентификации и подтверждения платежа посредством электронной подписи широко применяются в системах ДБО. Эволюция технических средств электронной подписи наглядно показана в статье Щит и меч в системах ДБО. Кратко линейку можно представить в виде — токены, токены с криптографией на борту, trustscreen с криптографией на борту.

Обычно устройства с криптографией на борту реализуют базовые криптографические алгоритмы — ЭП, хэш-функцию, шифрование. Но в ряде случаев в системах ДБО для аутентификации и ЭП применяются цифровые сертификаты. Для интеграции криптографических возможностей устройств и инфраструктуры PKI мы выпустили решение Рутокен WEB PKI Edition, мультиплатформенный и мультибраузерный плагин для систем с web-интерфейсом.



Новая версия плагина поддерживает наш trustscreen с криптографией на борту — устройство Рутокен PINPad. Теперь можно проверить, что подписывается действительно платежка, отображаемая в браузере.

Читать дальше →
Total votes 29: ↑20 and ↓9 +11
Views 11K
Comments 44

Под ударом. Системы ДБО

Positive Technologies corporate blog Information Security *
Банк сегодня это не только место для хранения денег, куда можно прийти со сберкнижкой. Банковский бизнес уже давно является высокотехнологичной отраслью, для нормального функционирования которой необходимо огромное количество оборудования и программного обеспечения. Поменялось и отношение клиентов к банку: с проникновением Интернета в нашу обычную жизнь все больше людей не хотят тратить время на простаивание в очередях и предпочитают совершать операции онлайн. Удовлетворить этот спрос призваны системы дистанционного банковского обслуживания.

Интерес к безопасности подобных систем понятен, и банки, казалось бы, работают в этом направлении, используют всевозможные средства защиты (шифрование, электронную цифровую подпись и т. п.). Но как на самом деле обстоит дело с безопасностью систем ДБО? Эксперты Positive Technologies провели собственное исследование. Результаты под катом.
Читать дальше →
Total votes 22: ↑18 and ↓4 +14
Views 12K
Comments 11

Система защиты дистанционного банковского обслуживания и электронных платежей

Self Promo
Приветствую всех!

В конце прошлого года я подал заявку на патент, который позволит надежно защитить систему дистанционного банковского обслуживания для юридических и для физических лиц от технических и социально-инженерных атак.

Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет доверенной зоны тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.
Читать дальше →
Total votes 19: ↑4 and ↓15 -11
Views 2.5K
Comments 39

Щит и меч в системах ДБО – 2, или как бороться с MITM-атаками и несанкционированным удаленным доступом

«Актив» corporate blog Information Security *Cryptography *
В январе 2013 мы уже писали про универсальное решение для систем ДБО. За прошедший год был совершен ряд переработок, направленных на совершенствование защиты от хищений и увеличение юзабилити.

Заняться этим нас подвигло резкое увеличение числа атак на системы ДБО, связанных с использованием удаленного доступа к компьютерам пользователей. К сожалению, при таком виде атаки, обычная двухфакторная аутентификация никак не способна защитить финансовые активы компании. Очевидной мерой противодействия является необходимость создания доверенной среды с невозможностью применения средств удаленного управления.

Итак, напомним, что такое Рутокен PINPad. Это решение класса TrustScreen, способное формировать доверенную среду и визуализировать подписываемый документ перед наложением электронной подписи. Подпись происходит непосредственно на самом устройстве после физического нажатия пользователем соответствующей кнопки на экране. Таким образом, мы защищаемся от атак, совершаемых при помощи средств удаленного управления, подмены содержимого документа при передаче его на подпись (Man-in-the-browser).

image
Читать дальше →
Total votes 25: ↑19 and ↓6 +13
Views 9.1K
Comments 97

Конкурс «Большой ку$h» на PHDays: образ системы ДБО доступен для скачивания

Positive Technologies corporate blog Information Security *Sport programming *
image

Хотите безнаказанно украсть деньги с банковских счетов? Примите участие в конкурсе «Большой ку$h» на Positive Hack Days IV!

Состязание призвано проверить знания и навыки в области эксплуатации типовых уязвимостей в веб-сервисах систем дистанционного банковского обслуживания (ДБО). Конкурсное задание представлено реальными уязвимостями приложений интернет-банкинга, которые были выявлены специалистами компании Positive Technologies при анализе защищенности подобных систем.
Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Views 7K
Comments 3

Главные уязвимости онлайн-банков: авторизация, аутентификация и Android

Positive Technologies corporate blog Information Security *Development for Android *


Уязвимости высокого уровня риска в исходном коде, а также серьезные недостатки механизмов аутентификации и авторизации во многих системах дистанционного банковского обслуживания позволяют проводить несанкционированные транзакции или даже получить полный контроль над системой со стороны внешнего злоумышленника, что может привести к существенным финансовым и репутационным потерям. Такие выводы содержатся в исследовании уязвимостей ДБО, обнаруженных экспертами Positive Technologies в 2013 и 2014 годах в ходе работ по анализу защищенности для ряда крупнейших российских банков. В данной статье мы представляем некоторые результаты этого исследования.

В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц (23%). Среди них были и мобильные системы ДБО, представленные серверной и клиентской частью (54%). Две трети систем (67%) являлись собственными разработками банков (использовались Java, C# и PHP), остальные были развернуты на базе платформ известных вендоров. Большинство систем ДБО (74%) находились в промышленной эксплуатации и были доступны для клиентов, а четверть ресурсов составляли тестовые стенды, готовые к переводу в эксплуатацию.
Читать дальше →
Total votes 18: ↑15 and ↓3 +12
Views 27K
Comments 12

Как на PHDays V взламывали систему ДБО

Positive Technologies corporate blog Information Security *


В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный конкурс по анализу защищенности систем ДБО «Большой ку$h». Соревнование проходило в два этапа: сначала участникам были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным системам. На втором этапе за один час участники должны были воспользоваться проблемами безопасности, обнаруженными при анализе образа системы ДБО, и перевести деньги из банка на свой счет.

В этом году отдельные конкурсы стали частью CTF (подробнее в нашей статье на Хабрахабре), и, наряду с гостями форума, участвовать в соревнованиях могли CTF-команды. Общее число участников конкурса составило порядка 30 человек, а призовой фонд в этом году увеличился до 40 тысяч рублей (в прошлом году можно было «украсть» 20 тысяч).
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 11K
Comments 9

Охота на Lurk: от исследования вредоносного кода до уголовного дела

«Лаборатория Касперского» corporate blog Information Security *
Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа. Задача поставщиков защитных решений — обнаруживать и исследовать угрозы, обеспечивать возможности защиты, информировать клиентов. Поиском киберпреступников должны заниматься правоохранительные органы. Для этого мы делимся с ними результатами нашей работы, но здесь есть один нюанс.

Набор знаний для защиты от вредоносной программы несколько отличается от набора, необходимого для расследования. В последнем случае появляется необходимость в доказательствах наличия связи между разными инцидентами, принадлежность различных вредоносных программ к одному источнику — ну, в общем, то, что для защиты клиентов не всегда требуется. Важно перевести информацию с технического языка на юридический. Такой работой в «Лаборатории» занимается Отдел расследований компьютерных инцидентов. Недавно они поделились информацией о расследовании деятельности группировки Lurk, нацеленной на коммерческие организации. Жертвы кампании заражались одноименной троянской программой, с помощью которой похищались средства с корпоративных банковских счетов.

Эта сторона работы по борьбе с киберпреступностью освещается в деталях гораздо реже традиционного исследования угроз, и потому публикация особенно интересна. Данный текст является краткой выжимкой из нескольких публикаций на Securelist по теме: начиная с краткого исследования 2012 года, и заканчивая детальным техническим разбором троянца Lurk и рассказом о многолетнем расследовании деятельности группировки в целом.
Читать дальше →
Total votes 20: ↑18 and ↓2 +16
Views 17K
Comments 12
1