Хакеры использовали "троянскую мышь" для взлома сети

Хакеры использовали "троянскую мышь" для взлома сети

Специалисты из компании Netragard, испытывающие на прочность клиентские ИТ-инфраструктуры, провели еще одну блестящую операцию. В рассматриваемом случае заказчик, чье имя не называется, хотел знать, насколько его сеть и хранимые в ней данные устойчивы к современным социотехническим методикам и защищены от физического несанкционированного доступа.



Для достижения поставленной цели технический директор Netragard Эдрил Десотельс (Adriel Desautels) предложил использовать специальное оборудование, которому может найтись место в арсенале киношных секретных агентов. Хакеры из Netragard приобрели обыкновенную USB-мышь от Logitech и путем небольшой доработки превратили ее в настоящего "троянского коня", передает soft.mail.ru.

"Внутри мыши находится микроконтроллер, имитирующий активность пользователя, - объяснил Десотельс обозревателям The Reg, - При соблюдении определенных условий это устройство передает команды, которые воспринимаются системой как вводимые с помощью клавиатуры или мыши". Микроконтроллер Teensy, запрограммированный хакерами из Netragard, вступает в игру спустя одну минуту после подключения мыши к компьютеру и отвечает за активацию вредоносного ПО, записанного на миниатюрный флэш-носитель. Отдельного упоминания заслуживают механизмы, способные блокировать всплывающие окна и уведомления антивируса McAfee.

Изначально Netragard планировали атаковать клиентскую сеть с использованием обычной "флэшки", автоматически запускаемой на системах Windows. Однако позже Десотельс и его коллеги решили, что трюк с "троянской мышью" может оказаться более эффективным, поскольку позволяет инфицировать даже те системы, на которых механизм автозапуска отключен.

На стадии подготовки к операции хакеры приобрели на онлайновом "черном рынке" список сотрудников клиентской организации. В ходе изучения списка были выявлены наиболее подходящие кандидатуры сотрудников, каждый из которых получил по бесплатной новой мыши в рамках проводимой "рекламной акции". Устройства поставлялись в оригинальной упаковке и с сопутствующими маркетинговыми материалами, благодаря чему у потенциальных жертв не возникло ни малейших подозрений.

Три дня спустя большинство вредоносных приложений вышли на связь с сервером Netragard, а еще через несколько дней специалисты опубликовали подробный отчет о проведенной атаке. Кстати, практически в то же время в сети оказалась информация об исследовании, проведенном Министерством внутренней безопасности США. Согласно предоставленному отчету, 60 процентов служащих госучреждений, нашедших компакт-диски и USB-накопители на парковочной площадке, попытались подключить потенциально опасный носитель к своему рабочему ПК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники навязывают трояны под видом приложений для записи к врачам

МВД России предупредило о новой схеме обмана, связанной с навязыванием установки вредоносных приложений под видом сервисов для быстрой записи к врачу. Под предлогом ускорения получения талонов злоумышленники предлагают скачать программу, которая на деле предназначена для удалённого управления устройством и кражи данных, включая банковские пароли и доступы к онлайн-сервисам.

Как сообщает ТАСС со ссылкой на материалы ведомства, мошенники выходят на связь с потенциальными жертвами через мессенджеры.

В разговоре они называют собеседников по имени, подробно расспрашивают о трудностях с записью в поликлиники, а затем предлагают «решение» в виде установки специального приложения для поиска свободных талонов. На самом деле оно используется для кибератаки и похищения данных. В результате аферисты получают доступ к деньгам и аккаунтам жертвы.

Схожая схема применялась ещё в 2023 году, но тогда мошенники действовали под другими легендами — чаще всего связанными с доставкой. Для загрузки поддельных приложений они даже создавали копии Google Play, визуально неотличимые от настоящего магазина.

Осенью 2024 года фиксировалось снижение активности таких группировок, что связывали с жёсткой политикой Telegram и ряда платёжных систем, куда преступники выводили похищенные средства.

Однако эксперты тогда отмечали, что это лишь временный спад, пока злоумышленники создают собственную инфраструктуру для дальнейшей работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru