Перейти к содержанию
Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Recommended Posts

Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Новая утилита позволяет реконструировать атаки, которые не оставляют следов на жестких дисках. Определенные типы атак, которые не оставляют следов на жестких дисках компьютеров, теперь можно будет отследить при помощи новой утилиты, презентация которой состоится на следующей неделе в рамках конференции Black Hat в Лас-Вегасе.

Исследователи Mandiant продемонстрируют способ, с помощью которого можно будет собрать по кусочкам улики, оставленные в результате вредоносной активности, инициатором которой мог стать код выполняемый исключительно в памяти, и позволяющий таким образом, остаться незамеченным при традиционном анализе дисков.

Утилита для исследования памяти, авторами которой являются Питер Зильберман и Стив Дэвис, в частности обнаруживает следы, оставленные Meterpreter, одним из программных модулей открытого комплекса Metasploit, предназначенного для проведения тестов на проникновение.

Meterpreter может быть внедрен в один из запущенных на компьютере жертвы обычных процессов, избегая таким образом обнаружения со стороны хостовых систем предотвращения вторжений. Впоследствии его можно использовать в качестве платформы для проведения дальнейших атак.

Используя адаптированную версию коммерческой утилиты Memoryze от Mandiant, эксперты смогли осуществить разбор дескрипторов VAD в Windows. Их утилита анализирует структуру протоколов, которые Meterpreter использует для связи со своим сервером, позволяя таким образом установить, какая атака имела место. Кроме того, наличие сброшенных хешей может свидетельствовать о том, что во время нападения были скомпрометированы пароли.

Источник >>> _www.xakep.ru/post/48947/default.asp

Появилась утилита, заставляющая исчезать персональную информацию, размещенную онлайн

Компьютеры не позволяют нам забыть о своем прошлом. Институтские записи и фотографии на Facebook могут всплыть во время собеседования при приеме на работу, а утерянный сотовый телефон способен сделать общедоступными личные сообщения и фотографии. Кроме того, в ходе следственных мероприятий сыщики могут получить возможность изучить содержимое рабочего или домашнего компьютера, обнажив улики, или просто компрометирующие и неприятные моменты из прошлого.

Ученые Вашингтонского университета разработали способ, позволяющий такой информации со временем стираться. По прошествии определенного срока все электронные сообщения, такие как посты на Facebook, электронная почта и сообщения в чате будут автоматически саморазрушаться, после чего их восстановление с веб-сайтов, почтовых ящиков, служб резервного хранения данных и домашних компьютеров станет невозможным. Даже сам отправитель не сможет восстановить их.

Команда исследователей разработала прототип системы под названием Vanish, устанавливающий ограниченный срок хранения информации, загруженной на любой веб-ресурс через браузер. После того, как установленный срок выйдет, написанный с помощью Vanish текст самоуничтожится. Описание работы появилось сегодня, а более подробно эта разработка будет представлена на симпозиуме Usenix Security Symposium, который пройдет с 10 по 14 августа в Монреале.

Сама работа и тестовый прототип системы размещены по адресу http://vanish.cs.washington.edu.

Принцип работы Vanish основан на больших файлообменных сетях peer-to-peer. Для каждого посылаемого сообщения Vanish создает секретный ключ, который неизвестен отправителю, после чего шифрует текст этим ключом. Далее ключ делится на десятки частей, которые размещаются на произвольных компьютерах мировых файлообменных сетей. Состав компьютеров, состоящих в таких сетях, постоянно меняется, поэтому через некоторое время отдельные части ключа становятся полностью недоступными. После того, как будет утерян определенный процент частей ключа, зашифрованное сообщение больше нельзя будет восстановить.

В существующем сейчас варианте Vanish компьютеры сети очищают память каждые восемь часов, поэтому длительность хранения информации должна быть кратна восьми часам. На сегодняшний день Vanish – это бесплатная утилита с открытым кодом для браузера Firefox. Чтобы метод работал, утилиту требуется установить и у отправителя и у получателя. Отправляя текст через браузер, отправитель выделяет его и нажимает кнопку "Vanish", а получатель расшифровывает его при помощи той же кнопки. В настоящее время система способна работать с любым введенным через браузер текстом, будь то веб-почта (Hotmail, Yahoo или Gmail), веб-чат или сообщения на MySpace и Facebook. Пока Vanish работает только с текстом, однако в дальнейшем данную методику можно применять для любых других типов данных, например – фотографий.

Источник >>> _http://www.xakep.ru/post/48906/default.asp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×