Перейти к содержанию
Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Recommended Posts

Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Новая утилита позволяет реконструировать атаки, которые не оставляют следов на жестких дисках. Определенные типы атак, которые не оставляют следов на жестких дисках компьютеров, теперь можно будет отследить при помощи новой утилиты, презентация которой состоится на следующей неделе в рамках конференции Black Hat в Лас-Вегасе.

Исследователи Mandiant продемонстрируют способ, с помощью которого можно будет собрать по кусочкам улики, оставленные в результате вредоносной активности, инициатором которой мог стать код выполняемый исключительно в памяти, и позволяющий таким образом, остаться незамеченным при традиционном анализе дисков.

Утилита для исследования памяти, авторами которой являются Питер Зильберман и Стив Дэвис, в частности обнаруживает следы, оставленные Meterpreter, одним из программных модулей открытого комплекса Metasploit, предназначенного для проведения тестов на проникновение.

Meterpreter может быть внедрен в один из запущенных на компьютере жертвы обычных процессов, избегая таким образом обнаружения со стороны хостовых систем предотвращения вторжений. Впоследствии его можно использовать в качестве платформы для проведения дальнейших атак.

Используя адаптированную версию коммерческой утилиты Memoryze от Mandiant, эксперты смогли осуществить разбор дескрипторов VAD в Windows. Их утилита анализирует структуру протоколов, которые Meterpreter использует для связи со своим сервером, позволяя таким образом установить, какая атака имела место. Кроме того, наличие сброшенных хешей может свидетельствовать о том, что во время нападения были скомпрометированы пароли.

Источник >>> _www.xakep.ru/post/48947/default.asp

Появилась утилита, заставляющая исчезать персональную информацию, размещенную онлайн

Компьютеры не позволяют нам забыть о своем прошлом. Институтские записи и фотографии на Facebook могут всплыть во время собеседования при приеме на работу, а утерянный сотовый телефон способен сделать общедоступными личные сообщения и фотографии. Кроме того, в ходе следственных мероприятий сыщики могут получить возможность изучить содержимое рабочего или домашнего компьютера, обнажив улики, или просто компрометирующие и неприятные моменты из прошлого.

Ученые Вашингтонского университета разработали способ, позволяющий такой информации со временем стираться. По прошествии определенного срока все электронные сообщения, такие как посты на Facebook, электронная почта и сообщения в чате будут автоматически саморазрушаться, после чего их восстановление с веб-сайтов, почтовых ящиков, служб резервного хранения данных и домашних компьютеров станет невозможным. Даже сам отправитель не сможет восстановить их.

Команда исследователей разработала прототип системы под названием Vanish, устанавливающий ограниченный срок хранения информации, загруженной на любой веб-ресурс через браузер. После того, как установленный срок выйдет, написанный с помощью Vanish текст самоуничтожится. Описание работы появилось сегодня, а более подробно эта разработка будет представлена на симпозиуме Usenix Security Symposium, который пройдет с 10 по 14 августа в Монреале.

Сама работа и тестовый прототип системы размещены по адресу http://vanish.cs.washington.edu.

Принцип работы Vanish основан на больших файлообменных сетях peer-to-peer. Для каждого посылаемого сообщения Vanish создает секретный ключ, который неизвестен отправителю, после чего шифрует текст этим ключом. Далее ключ делится на десятки частей, которые размещаются на произвольных компьютерах мировых файлообменных сетей. Состав компьютеров, состоящих в таких сетях, постоянно меняется, поэтому через некоторое время отдельные части ключа становятся полностью недоступными. После того, как будет утерян определенный процент частей ключа, зашифрованное сообщение больше нельзя будет восстановить.

В существующем сейчас варианте Vanish компьютеры сети очищают память каждые восемь часов, поэтому длительность хранения информации должна быть кратна восьми часам. На сегодняшний день Vanish – это бесплатная утилита с открытым кодом для браузера Firefox. Чтобы метод работал, утилиту требуется установить и у отправителя и у получателя. Отправляя текст через браузер, отправитель выделяет его и нажимает кнопку "Vanish", а получатель расшифровывает его при помощи той же кнопки. В настоящее время система способна работать с любым введенным через браузер текстом, будь то веб-почта (Hotmail, Yahoo или Gmail), веб-чат или сообщения на MySpace и Facebook. Пока Vanish работает только с текстом, однако в дальнейшем данную методику можно применять для любых других типов данных, например – фотографий.

Источник >>> _http://www.xakep.ru/post/48906/default.asp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • SemenovaI
      Отзывы читать надо путешественников и уже согласно их мнению ехать отдыхать. Мы так с мужем в Болгарию летом съездили, сначала я изучила впечатления туристов об отелях, кафе и уже тогда выбрала маршрут и забронировала гостиницу. На Букинг зайдите там много всего интересного почитать можно. Кстати, бронировала отель используя кэшбэк https://letyshops.com/shops/bookingcom мне понравилось. Недорого так заплатила за номер, который сняли на пару недель. 
    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
×