Новый фишинговый вектор использует домены ZIP, отображая фейковый WinRAR

Новый фишинговый вектор использует домены ZIP, отображая фейковый WinRAR

Новый фишинговый вектор использует домены ZIP, отображая фейковый WinRAR

Новый фишинговый кит, получивший имя «File Archivers in the Browser», использует домены ZIP, об опасности которых в последнее время не раз предупреждали эксперты. Задача операторов — отобразить фейковое окно WinRAR или Проводника Windows и заставить пользователя запустить вредоносный файл.

В начале этого месяца Google начала предлагать всем желающим зарегистрировать ZIP-домены (вроде anti-malware.zip) для веб-сайтов или адресов электронной почты. Параллельно специалисты по кибербезопасности указали на опасность новых доменов ZIP и MOV.

По мнению исследователей, риски создаёт полная схожесть доменов с соответствующими расширениями файлов: архивов и видео. Думая, что это ссылка на файл, пользователь может ненароком перейти на вредоносный ресурс.

Теперь эксперт mr.d0x разработал и показал новый фишинговый тулкит, позволяющий условному злоумышленнику создавать фейковые окна WinRar или Проводника Windows в браузере. Они отображаются в доменах ZIP и пытаются убедить пользователя в том, что он открывает .zip-файл.

«В ходе подобной фишинговой атаки условный злоумышленник должен имитировать софт для архивации (например, то же WinRAR) в браузере, а домен ZIP использовать для большей убедительности», — пишет в блоге mr.d0x.

Другими словами, специалист говорит о встраивании фейкового окна WinRAR непосредственно в  браузер. Пользователь должен думать, что он открыл архив и теперь видит его содержимое.

 

Чтобы ещё больше запутать потенциальную жертву, mr.d0x добавил фейковое антивирусное сканирование, результаты которого убеждают в полной безопасности открытого «архива».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PT BlackBox с новой контейнерной архитектурой и поддержкой HAR-файлов

Positive Technologies представила обновление PT BlackBox — динамического анализатора защищенности веб-приложений. Новая версия переведена на контейнерную архитектуру под управлением Kubernetes, что делает продукт универсальным для компаний любого размера и адаптируемым к различным типам нагрузки.

Однако автоматическое обновление с версии 2.8 на 3.0 недоступно, поэтому пользователям необходимо выполнить переустановку. При необходимости предусмотрен сценарий миграции данных.

Обновленная архитектура повысила стабильность и скорость сканирования, а также расширила поддержку форматов OpenAPI, включая работу с удаленными ссылками в формате YAML.

«Одним из ключевых достижений PT BlackBox 3.0 стала поддержка HAR-файлов. Это обеспечивает глубокий анализ сложных веб-приложений, особенно одностраничных (SPA), через изучение сетевых запросов, динамически загружаемых ресурсов и взаимодействий. Уже более 400 команд по всей России используют наш продукт, и мы продолжаем совершенствовать его, помогая разработчикам создавать более защищенные веб-приложения», — отметил Сергей Синяков, руководитель продукта PT BlackBox.

Среди значительных улучшений также появилась новая платформа аутентификации пользователей с поддержкой единого входа (SSO) по протоколу OpenID, что упрощает управление доступом.

Дополнительные изменения включают:

  • Расширенный анализ всех уровней домена (поддомены, папки, пути);
  • Полностью переработанный тип проверки «Внедрение SQL-кода на основе ошибок». Анализатор теперь имитирует атаки, позволяя выявлять уязвимости, которые могут привести к утечке данных.

PT BlackBox 3.0 продолжает совершенствоваться, предоставляя разработчикам современные инструменты для защиты веб-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru