Утилита для реконструкции атак, которые не оставляют следов - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Recommended Posts

Андрей-001

Утилита для реконструкции атак, которые не оставляют следов

Новая утилита позволяет реконструировать атаки, которые не оставляют следов на жестких дисках. Определенные типы атак, которые не оставляют следов на жестких дисках компьютеров, теперь можно будет отследить при помощи новой утилиты, презентация которой состоится на следующей неделе в рамках конференции Black Hat в Лас-Вегасе.

Исследователи Mandiant продемонстрируют способ, с помощью которого можно будет собрать по кусочкам улики, оставленные в результате вредоносной активности, инициатором которой мог стать код выполняемый исключительно в памяти, и позволяющий таким образом, остаться незамеченным при традиционном анализе дисков.

Утилита для исследования памяти, авторами которой являются Питер Зильберман и Стив Дэвис, в частности обнаруживает следы, оставленные Meterpreter, одним из программных модулей открытого комплекса Metasploit, предназначенного для проведения тестов на проникновение.

Meterpreter может быть внедрен в один из запущенных на компьютере жертвы обычных процессов, избегая таким образом обнаружения со стороны хостовых систем предотвращения вторжений. Впоследствии его можно использовать в качестве платформы для проведения дальнейших атак.

Используя адаптированную версию коммерческой утилиты Memoryze от Mandiant, эксперты смогли осуществить разбор дескрипторов VAD в Windows. Их утилита анализирует структуру протоколов, которые Meterpreter использует для связи со своим сервером, позволяя таким образом установить, какая атака имела место. Кроме того, наличие сброшенных хешей может свидетельствовать о том, что во время нападения были скомпрометированы пароли.

Источник >>> _www.xakep.ru/post/48947/default.asp

Появилась утилита, заставляющая исчезать персональную информацию, размещенную онлайн

Компьютеры не позволяют нам забыть о своем прошлом. Институтские записи и фотографии на Facebook могут всплыть во время собеседования при приеме на работу, а утерянный сотовый телефон способен сделать общедоступными личные сообщения и фотографии. Кроме того, в ходе следственных мероприятий сыщики могут получить возможность изучить содержимое рабочего или домашнего компьютера, обнажив улики, или просто компрометирующие и неприятные моменты из прошлого.

Ученые Вашингтонского университета разработали способ, позволяющий такой информации со временем стираться. По прошествии определенного срока все электронные сообщения, такие как посты на Facebook, электронная почта и сообщения в чате будут автоматически саморазрушаться, после чего их восстановление с веб-сайтов, почтовых ящиков, служб резервного хранения данных и домашних компьютеров станет невозможным. Даже сам отправитель не сможет восстановить их.

Команда исследователей разработала прототип системы под названием Vanish, устанавливающий ограниченный срок хранения информации, загруженной на любой веб-ресурс через браузер. После того, как установленный срок выйдет, написанный с помощью Vanish текст самоуничтожится. Описание работы появилось сегодня, а более подробно эта разработка будет представлена на симпозиуме Usenix Security Symposium, который пройдет с 10 по 14 августа в Монреале.

Сама работа и тестовый прототип системы размещены по адресу http://vanish.cs.washington.edu.

Принцип работы Vanish основан на больших файлообменных сетях peer-to-peer. Для каждого посылаемого сообщения Vanish создает секретный ключ, который неизвестен отправителю, после чего шифрует текст этим ключом. Далее ключ делится на десятки частей, которые размещаются на произвольных компьютерах мировых файлообменных сетей. Состав компьютеров, состоящих в таких сетях, постоянно меняется, поэтому через некоторое время отдельные части ключа становятся полностью недоступными. После того, как будет утерян определенный процент частей ключа, зашифрованное сообщение больше нельзя будет восстановить.

В существующем сейчас варианте Vanish компьютеры сети очищают память каждые восемь часов, поэтому длительность хранения информации должна быть кратна восьми часам. На сегодняшний день Vanish – это бесплатная утилита с открытым кодом для браузера Firefox. Чтобы метод работал, утилиту требуется установить и у отправителя и у получателя. Отправляя текст через браузер, отправитель выделяет его и нажимает кнопку "Vanish", а получатель расшифровывает его при помощи той же кнопки. В настоящее время система способна работать с любым введенным через браузер текстом, будь то веб-почта (Hotmail, Yahoo или Gmail), веб-чат или сообщения на MySpace и Facebook. Пока Vanish работает только с текстом, однако в дальнейшем данную методику можно применять для любых других типов данных, например – фотографий.

Источник >>> _http://www.xakep.ru/post/48906/default.asp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×