Sophos подозревает взлом партнерского портала

Sophos подозревает взлом партнерского портала

...

Британский антивирусный вендор Sophos в четверг вечером закрыл свой портал для партнеров компании, после того, как специалисты самой компании обнаружили на сервере, обслуживающем проект, два вредоносных программных пакета, которых не было при проведении предыдущего аудита. К новому аудиту компанию сподвигло "странное поведение" сервера. В итоге, компания теперь подозревает, что партнерский портал был атакован хакерами и некоторые внутренние данные Sophos и ее партнеров могли оказаться в руках злоумышленников.



Честер Висниевски, старший технический консультант Sophos, говорит, что компания подозревает факт размещения программ-сборщиков данных на ее серверах, потому временно отключила партнерский портал и начала расследование, передает cybersecurity. "У нас пока нет данных, что какие-то сведения были похищены, но он (сервер) останется выключенным до тех пор, пока мы не завершим внутреннее расследование", - говорит он.

Также Висниевски сообщил, что никакой особо секретной информации на сервере нет и не было. "Там были имена партнеров, их адреса, телефоны, различные детали, пароли в зашифрованном виде", - говорит он. Также представитель компании заявил, что после восстановления работы партнерского портала всех партнеров компании обяжут сменить пароли и перепроверить их персональную информацию.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru