внутренние угрозы - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
VladB

внутренние угрозы

Recommended Posts

VladB

27 февраля, 2006

Эксперт в области компьютерной безопасности Эйб Ашер написал небольшую утилиту Slurp для плеера iPod. Она предназначена для поиска в корпоративных сетях незащищённых документов в форматах .DOC, .XLS, .PPT, .HTM, .XML, .TXT и прочих. Буквально за пару минут программа позволяет собрать около 100 Мб различной информации. Спустя некоторое время были написаны модификации программы, работающие не только с iPod, но и другими портативными устройствами, подключаемые к ПК посредством Wi-Fi, Bluetooth или порта USB. Попытка хищения данных изнутри компании с помощью этой утилиты может остаться незамеченной.

В ответ на незамедлительные обвинения в пропаганде кражи конфиденциальной информации Ашер отмечает, что написал утилиту лишь в качестве предупреждения для руководства компаний о необходимости более тщательного подхода к вопросам компьютерной безопасности, промышленного шпионажа и хищения данных. Тем не менее, последняя версия утилиты - Slurp Audit - не позволяет больше копировать информацию, а лишь генерирует HTML-документ со списком незащищённых файлов.

Ашер подчеткнул, что современные операционные системы не предоставляют средств для решения проблемы внутренних угроз безопасности информации. Хотя возможность управления использованием USB-устройств и включена в Windows Vista, по мнению эксперта, пройдет как минимум пара лет прежде чем этой функцией можно будет эффективно воспользоваться, сообщает Silicon.com.

Compulenta.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Ну и что? Тоже самое можно сделать с наладонника или вообще вручную или я что-то не понимаю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

громкая новость, но акцент не делается на метод заброски вредоноса и абсолютно не говорится о том как он двигался по сети. О том что usb носители информации вредны и так все знают.

Если бы вредонос перелез САМ с плеера в локальную сеть :) вот это номер.. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если бы вредонос перелез САМ с плеера в локальную сеть вот это номер..

Если под вредоносом подразумевать червя, то этого пока не может быть, нет таких пока (только для Symbian, но компы они заражать не могут). А вот написать реальную хакерскую утилитку (grayware), которая бы при соеднинении с сеткой автоматом пихала туда трояна или червя, думаю проблем никаких нет. Еще один вариант для осуществления точечной атаки.

Хотя суть новости не в то, чтобы сеть заражить, а чтобы из нее инфу стырить, с этим программа этого вот Эйба Ашера справляется. Зашел в сеть, скопировал нужные файлы по маске типа *bank*, *card*, *password* и т.д. и отключился. Быстро, удобно ... чем не клондайк для хацкеров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Хотя суть новости не в то, чтобы сеть заражить, а чтобы из нее инфу стырить, с этим программа этого вот Эйба Ашера справляется. Зашел в сеть, скопировал нужные файлы по маске типа *bank*, *card*, *password* и т.д. и отключился. Быстро, удобно ... чем не клондайк для хацкеров?

писать особые программы не надо, надо обладать правами и иметь usb порт с подключённым usb носителем.

Искать по маскам можно средствами ОС.

Инсайдер ВРАГ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
писать особые программы не надо, надо обладать правами и иметь usb порт с подключённым usb носителем.

Искать по маскам можно средствами ОС.

Согласен, но со специально программой все таки технологичнее и быстрее, скорость - одно из главных оружий вора :-)

Инсайдер ВРАГ.

Еще какой!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
скорость - одно из главных оружий вора

его и так никто не заметит, а если права есть то тем более. Я когда первый раз читал эту статью подумал, что изобрели чудо.. вдумался..

человек написал обыкновенный find+copy..

Вот и думайте теперь, что вредит компьютерной информации - правильно одно из её свойств (при копировании ОНА (информация) не изменяется)

Если на компьютер администратора сети (работающего под правами) попадает троян - можно медленно ставить крест на быстром восстановлении работоспособности сети и на целостности,доступности, конфиденциальности информации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

конечно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Всем участникам дискуссии

Тут проблема не в том, что бы запустить что-то в сеть ...

Тут суть в том, что само по себе устройство, предназначенное для прослушивания музыки (максимум как контейнер других файлов), при подключении к компу начинает лазить по его (или сетевым) ресурсам.

А дальше навыков в социальной инженерии особо не надо...

Пример:

Иду и слышу играет у кого-то пользователя музыка (в идеале если это админ :-) ). Подхожу и говрю, блин, а у тебя это… есть или вот это... запиши. Он ничего не подозревая подключает мой плеер и пока он копирует музыку, плэер сам вытягивает всякую инфу... ;-)

Пример 2:

Я сотрудник фирмы, у всех закрыта возможность подключения УСБ устройств. Я иду к админу и прошу просто скопировать (по дружбе) мне музыку... Результат, тот же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Тут суть в том, что само по себе устройство, предназначенное для прослушивания музыки (максимум как контейнер других файлов), при подключении к компу начинает лазить по его (или сетевым) ресурсам.

в данном случае устройство никуда не "лазит". При подключении устройства программа должна выпонять копирование. Программа запускается на компьютере пользователя и ищет инфу в расшаренных ресурсах.

Описанная Вами ситуация возможна в том случае, если в ОС поддерживается автозапуск с внешних носитетелей.

На WIN XP очень хорошо видна процедура автозапуска с внешнего носителя.

В описанной статье и программе такого нет.

Пример 2:

Я сотрудник фирмы, у всех закрыта возможность подключения УСБ устройств. Я иду к админу и прошу просто скопировать (по дружбе) мне музыку... Результат, тот же.

с любым USB носителем такое возможно.

Админу проще троян подкинуть и он будет ЛОХ если отроет файл на компе где работает под правами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×