Перейти к содержанию
vaber

Клавиатурные шпионы. Принципы работы и методы обнаружения

Recommended Posts

vaber

http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр.... Да и шнурочек клавы не более как антенна.... проще некуда... а народ на кейлоггеры косит -а радиус перехвата клавы чуть ли не наибольший среди всех устройств! и не требующий усилий для дешифровки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Я говорил только о том, что оценить ущерб от этого вида вредоносов крайне тяжело. Поскольку наличие на компе кейлоггера не говорит о том, что перехват выполнен с его помощью. Были случаи в практике - когда найденный кейлоггер обвинили в ущербе.... а он, бедный, не мог "проломиться" через периметр, а все перехваты шли через эфир - благодаря радиоклавиатурам. Не более того, как некоторый комментарий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Николай Гребенников

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия клавиш на клавиатуре до появления символов на экране. Мы проанализируем, какие звенья содержатся в данной цепи, а также рассмотрим варианты построения программных и аппаратных кейлоггеров.

Прочитать полностью статью можно перейдя по ссылке:

http://www.viruslist.com/ru/analysis?pubid=204007541#pt21

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×