25.04.2024

Вредоносная программа DUHK ворует учетные данные пользователей криптовалютных бирж. Безопасность пользователей под угрозой

DUHK

Во время недавно проведенных исследований в области безопасности данных пользователей криптовалютных бирж, был обнаружен новый вирус «DUHK», который может взломать ключи шифрования веб-сайтов и теоретически воровать учетные данные пользователей для входа в систему. 

«DUHK» — уже не первая вредоносная программа, которая была обнаружена исследователями. В октябре этого года были обнаружены еще две программы, которые могут осуществлять атаки на сайты  криптовалютных бирж.

DUHK ставит под угрозу доверие к безопасности  криптовалютных бирж

Название вредоносной программы «DUHK» (Don’t Use Hard-coded Keys), позволяющую получить доступ к зашифрованному трафику, что в свою очередь очень хорошо  демонстрирует прямую связь с конкретной уязвимостью оборудования, которую DUHK использует в ходе своих атак.

Основой вируса, который осуществляет подобные атаки, является генератор псевдослучайных чисел (PRNG), известный как ANSI X9.31 RNG. Этот алгоритм использовали последние 30 лет в разработке бесчисленных программ и приложений. В последнее время он чаще используется для защиты сеансов просмотра в Интернете и сетях VPN.

В январе 2016 года, Федеральные Стандарты Обработки Информации (FIPS)— открыто публикуемые стандарты, разработанные правительством США, используемые всеми правительственными учреждениями и контрагентами в США — посчитали, что ANS X9.31 RNG уступает другим алгоритмам и удалили его из списка Стандартов.

Это действие сразу же поставило под угрозу бесчисленные разработки от таких компаний, как TechGuard и Cisco, так как они и другие компании в подобной отрасли регулярно использовали алгоритм ANS X9.31 RNG в своей работе.

Проблема с этим алгоритмом заключается в том, что он был изначально заложен в исходном коде многих продуктов разработчиков и на текущий момент все эти разработки находятся под угрозой несанкционированных атак.

Специалисты по криптографии Надя Хенингер, Шаанан Кони и Мэтью Грин, в ходе своих исследований выяснили, что программы в основе которых лежат так называемые «жестко закодированные ключи», могут быть легко взломаны данным вирусом.

Таким образом, хакеры могут использовать DUHK для управления данными пользователей за счет расшифровки трафика сайтов и затем могут легко получить регистрационные данные пользователей и даже данные их банковского счета. Но это касается только лишь тех сайтов, в основе которых лежит алгоритм ANSI X9.31 RNG, другие приложения пока что вне опасности.

Трио исследователей опубликовали предварительный список приложений, которые, по их мнению, подвержены угрозе вируса:
список программ

Кроме этого, исследователям удалось самостоятельно воссоздать атаку для того, чтобы продемонстрировать ее в действии. После завершения теста, было найдено не менее 23 000 устройств с общедоступным IPv4-адресом, работающим с уязвимой версией FortiOS.

DUHK приходит в конце месяца

Сейчас у пользователей есть много причин для беспокойства о своей безопасности в Интернете, так как DUHK — это уже третья крупная вредоносная программа, обнаруженная за последние четыре недели.

В середине месяца исследователь компании Imec-DistriNet Мати Ванхоф обнаружил атаку KRACK — способ манипулировать протоколами WPA2 для перехвата зашифрованного трафика. Особенно «больно», что он может атаковать владельцев устройств с Android 6.0., такая атака позволяет перехватывать и подменять передаваемые по WiFi данные.

Затем была атака ROCA, поистине коварная программа, которая имеет возможность воссоздавать закрытый ключ и клонировать смарт-карту пользователя. Этот вирус подвергает данные миллиардов устройств опасности, в том числе от производителей Acer, ASUS, Fujitsu, HP, Lenovo, LG, Samsung, Toshiba и пр.

Конечно, постоянно всплывающая информация о новых вирусах держит криптоманов в серьезном напряжении. Для того, чтобы себя защитить от интернет-атак, необходимо регулярно отслеживать новости о новых угрозах и своевременно предпринимать рекомендуемые экспертами меры безопасности.

Обсудить на форуме

bit.news

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *