Analysere oppdatert man-in-the-browser angrep techniques

Spør eksperten

Har du spørsmål om bedriften informasjon sikkerhetstrusler for ekspert Nick Lewis? Sende dem via e-post i dag! (Alle spørsmål er anonyme.)

De oppdaterte man-in-the-browser (MitB) angrep, referert til som universell mann i nettleseren plakater (uMitB) ved Trusteer, gi en angriper for å fange opp eventuelle data inngått en nettleser. Den nye funksjonaliteten fungerer omtrent som en generell tastetrykk logger og gir tilsvarende data for tastetrykk inngått en nettleser.

Når alle tastetrykk blir fanget og behandlet, er den nyttige data identifisert til å sende tilbake til angriperen, inkludert personnummer, kredittkortnumre og andre identifikasjonsnumre. All informasjon om nettsteder der dataene ble inngått kan også bli samlet, slik at en angriper å samle mer data som kan analyseres for å identifisere flere nettsteder som kan være målrettet med de fangede legitimasjon eller tilgang.

Hvis en angriper er i stand til å kompromittere sikkerheten til en nettleser for å installere MitB malware, vil angriperen mest sannsynlig være i stand til å fullstendig kompromittere sikkerheten til endepunktet og installere en keylogger. Nettlesere med Sandboxing evner eller andre beskyttelser kan hindre en komplett kompromiss, noe som vil gjøre den nye MitB angrepet funksjonalitet er nødvendig for å fange opp data på det lokale systemet. Den MitB angrep kan være vanskeligere å oppdage, men de fortsatt mest sannsynlig trenger å skrive til det lokale filsystemet før injisering av malware inn i en løpende prosess eller nettleser. Anti-malware programvare kan se for kjør injiserer koden inn uventede binærfiler.

Som Trusteer stater, den beste måten å beskytte en virksomhet fra disse nye angrep er å beskytte endepunktet fra malware. Det er åpenbart en stadig vanskeligere oppgave i disse dager, men det beste generell tilnærming er å gjennomføre et forsvar-in-depth strategi for malware forsvar. Anmeldelser