Safari хрянит учетные данные в общедоступном месте

Safari хрянит учетные данные в общедоступном месте

Большинство пользователей радуются, когда после аварийного завершения работы браузера удается восстановить прервавшуюся сессию. Однако иногда эта возможность может оказаться опасной для них самих.

По словам эксперта по вопросам информационной безопасности «Лаборатории Касперского» Вячеслава Закоржевского, стандартный web-обозреватель Apple – Safari – сохраняет данные о предыдущих сессиях в незашифрованном виде. Более того, они содержатся в скрытой папке, доступ к которой может получить практически любой желающий.

Как говорит специалист ЛК, все данные Safari хранятся в стандартном plist-файле, который используется в программном обеспечении компании из Купертино для хранения настроек и других данных, пишет Yablochno.com.

«Plist-файл легко распаковывается самой системой. Он в структурированном виде хранит информацию о сохраненной сессии, в том числе http-запросы, шифрованные простейшим алгоритмом base64», – заявил эксперт.

Примечательно, что файл формата plist хранит учетные данные, невзирая на наличие https.

Закоржевский подчеркнул, что в Safari есть специальная функция «Reopen All Windows from Last Session», позволяющая в новой сессии полностью восстановить все сайты, открытые при завершении предыдущей сессии. Она доступна в таких версиях браузера, как MAC OS X 10.8.5 Safari, 6.0.5 (8536.30.1) и MAC OS X 10.7.5 Safari, 6.0.5 (7536.30.1).

Известно, что специалист уведомил Apple о наличии лазейки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая кибергруппировка TaxOff атакует российские госструктуры

Специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружили серию атак, направленных на государственные структуры России. Основной целью киберпреступников был шпионаж и закрепление в системе для дальнейших атак.

Группировка получила название TaxOff из-за использования в качестве приманок писем правовой и финансовой тематики. Основным инструментом группировки был бэкдор, получивший название Trinper.

Начальным вектором заражения являются фишинговые письма с вредоносным содержимым. В некоторых случаях для хранения использовался «Яндекс Диск», в других — зловред маскировался под инсталлятор ПО для госслужащих, предназначенного для заполнения деклараций о доходах и расходах, которые необходимо подавать каждый год. Эти приложения меняются каждый год, чем и пользуются злоумышленники.

Однако в обоих случаях в систему попадает бэкдор Trinper, который позволяет злоумышленникам устанавливать устойчивый доступ к скомпрометированным системам, эффективно управлять несколькими задачами одновременно и выполнять различные вредоносные действия без значительного влияния на производительность системы.

Многопоточность позволяет зловреду оставаться скрытым и эффективным, собирая данные, устанавливая дополнительные модули и поддерживая связи с управляющим центром (C2). Бэкдор также ведет постоянный мониторинг файловой системы на предмет появления новых данных. Зловред также кеширует активно используемые данные, что повышает его быстродействие и затрудняет деградацию производительности.

Такое сочетание эксплуатации актуальных тем и сложного многопоточного бэкдора делает атаки группировки TaxOff особенно опасными и трудными для обнаружения и предотвращения. Это подчеркивает необходимость постоянного повышения осведомленности пользователей о киберугрозах и внедрения многоуровневых мер безопасности для защиты от сложных атак.

«Благодаря многопоточности и другим архитектурным особенностям Trinper дает злоумышленникам возможность получать устойчивый доступ к скомпрометированным системам и одновременно выполнять многочисленные вредоносные действия. При этом бэкдор не оказывает значительного влияния на производительность инфраструктуры, поэтому может долгое время оставаться незамеченным, — комментирует Владислав Лунин, старший специалист группы исследования сложных угроз, экспертного центра безопасности Positive Technologies. — Сочетание высокотехнологичного вредоноса с приманками на волнующие темы делает атаки TaxOff особенно опасными и трудными для обнаружения. Это подчеркивает необходимость регулярного повышения осведомленности сотрудников организаций об актуальных киберугрозах и построения многоуровневой защиты от сложных инцидентов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru