Digital Security представила систему анализа кода ERPScan CheckCode

Digital Security представила систему анализа кода ERPScan CheckCode

ERPScan представили новый продукт собственной разработки - cистему статического анализа кода ERPScan CheckCode. Это решение предназначено для поиска потенциальных уязвимостей и закладок в программном коде и совмещает как типовые современные методы поиска уязвимостей, так и методы поиска программных закладок, специфичных для бизнес-приложений.

Статический анализатор кода, разработанный ERPScan, позволяет выявлять проблемы безопасности на этапе разработки и эксплуатации информационной системы.  В данный момент ERPScan CheckCode поддерживает следующие языки: ABAP/4, PeopleCode, X++, и1C. В ближайшее время запланирована поддержка JAVA, C, C++, C#, PHP, PL/SQL. 

Компания шла к созданию этого продукта несколько лет. Эксперты ERPScan активно ведут работу по анализу защищенности бизнес-приложений и исследования исходного кода на языке ABAP уже не один год. Серьезным шагом на этом пути стало создание несколько лет назад статического анализатора ABAP-кода, входящего в состав ERPScan Security Monitoring Suite for SAP, в котором применение уникальных собственных алгоритмов позволило успешно искать уязвимости, существенно минимизировав при этом число ложных срабатываний и обеспечив должную полноту поиска. Успешно решив эту непростую задачу для АВАР, одного из самых сложных на сегодня языков для бизнес-приложений, в ERPScan задались целью адаптировать этот опыт и для других языков. В итоге, был создан отдельный продукт - ERPScan CheckCode.

Одной из общеизвестных проблем статического анализа кода является количество ложных срабатываний при поиске уязвимостей, связанных с неправильной валидацией данных. Исследования ERPScan показывают, что более 70 % уязвимостей в большинстве языков крайне сложно обнаружить без применения статического  анализа с потоками данных, что обуславливает необходимость этой технологии для статических сканеров исходного кода.

Илья Медведовский: «Одним из главных преимуществ новой системы ERPScan CheckСode является использование технологии анализа потока данных собственной разработки для уменьшения количества ложных срабатываний при высокой полноте анализа. Мы не сомневаемся, что наш продукт будет востребован на российском и зарубежных рынках, поскольку сегодня существует большая потребность в оптимальных с точки зрения качества работы и стоимости решениях для анализа исходного кода». 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru