23:40 "Троянская мышь" | |
Специалисты в области IT- безопасности из компании Netragard, испытывающие на прочность клиентские IT-инфраструктуры, накануне провели блестящую операцию. В
рассматриваемом случае заказчик, чье имя не называется по известным причинам, хотел знать,
насколько его сеть и хранимые в ней данные устойчивы к современным
социотехническим методикам и защищены от физического
несанкционированного доступа. Для достижения поставленной цели
технический директор Netragard Эдрил Десотельс (Adriel Desautels)
предложил использовать специальное оборудование, которому может найтись
место в арсенале киношных секретных агентов. Хакеры из Netragard
приобрели обыкновенную USB-мышь от Logitech и путем небольшой доработки
превратили ее в настоящего "троянского коня". "Внутри
мыши находится микроконтроллер, имитирующий активность пользователя, -
объяснил Десотельс. При соблюдении определенных
условий это устройство передает команды, которые воспринимаются системой
как вводимые с помощью клавиатуры или мыши". Микроконтроллер Teensy,
запрограммированный хакерами из Netragard, вступает в игру спустя одну
минуту после подключения мыши к компьютеру и отвечает за активацию
вредоносного программного обеспечения, записанного на миниатюрный флэш-носитель. Особенно хочется отметить механизмы, способные блокировать всплывающие окна
и уведомления антивируса McAfee. Изначально Netragard
планировали атаковать клиентскую сеть с использованием обычной "флэшки",
автоматически запускаемой на системах Windows. Однако позже Десотельс и
его коллеги решили, что трюк с "троянской мышью" может оказаться более
эффективным, поскольку позволяет инфицировать даже те системы, на
которых механизм автозапуска отключен. На стадии подготовки к
операции хакеры приобрели на онлайновом "черном рынке" список
сотрудников клиентской организации. В ходе изучения списка были выявлены
наиболее подходящие кандидатуры сотрудников, каждый из которых получил
по бесплатной новой мыши в рамках проводимой "рекламной акции".
Устройства поставлялись в оригинальной упаковке и с сопутствующими
маркетинговыми материалами, благодаря чему у потенциальных жертв не
возникло ни малейших подозрений. Спустя три дня после начала эксперимента, большинство
вредоносных приложений вышли на связь с сервером Netragard, а еще через
несколько дней специалисты опубликовали подробный отчет о проведенной
атаке. Кстати, практически в то же время в сети оказалась информация об
исследовании, проведенном Министерством внутренней безопасности США.
Согласно предоставленному отчету, 60 процентов служащих госучреждений,
нашедших компакт-диски и USB-накопители на парковочной площадке,
попытались подключить потенциально опасный носитель к своему рабочему
ПК. | |
|
Всего комментариев: 0 | |