Не укради у хакера...

Не укради у хакера...

...

В канун Рождества техноблог Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

Суть происшествия такова: неизвестный злоумышленник проник в дом хакера и ограбил его, унеся с собой вычислительную машину - основной рабочий инструмент пострадавшего. Обыкновенно в таких случаях не приходится рассчитывать на скорое возвращение похищенного имущества - если бы полиция не нашла вора, то компьютер мог быть, в сущности, утрачен навеки.

Однако хакеру повезло: преступник оказался не слишком умен. Доставив ПК к себе домой, похититель просто подключил его к сети и начал активно использовать. Мало того, что он не уничтожил данные на жестком диске; он даже не додумался внести изменения в какие-либо параметры конфигурации, видимо, удовлетворившись тем, что "все и так работает".

Компьютер специалиста был настроен на использование динамического DNS, обновляемого при помощи особого скрипта; соответствующие услуги ему предоставляла онлайн-служба DynDNS. Вскоре после кражи хакер неожиданно обнаружил в протоколах системы отслеживания этого сервиса признаки сетевой активности со стороны своей учетной записи; это говорило о том, что похищенный компьютер вышел в сеть и по-прежнему пользуется услугами DynDNS.

Исследователь извлек из журналов IP-адрес и попытался соединиться с ПК. Звучит не слишком правдоподобно, но ему это удалось: служба SSH продолжала работать, и пароль не был изменен. Получив корневой доступ к системе, хакер оказался "в своей стихии" и начал действовать.

Внедрив в ОС кейлоггер и задействовав инструмент удаленного управления VNC, "Zoz" приступил к наблюдению. Ждать пришлось недолго: довольно скоро вор "засветил" перед средствами мониторинга свои учетные данные для целого ряда онлайн-сервисов - Gmail, Facebook, PayPal и т.д. После обработки поступивших сведений на руках у хакера оказались имя и фамилия злоумышленника, дата рождения, целый набор его фотографий в разных ракурсах, а также полный физический почтовый адрес.

О дальнейшем течении событий догадаться несложно: специалист передал добытые им данные в полицию, после чего преступник был арестован, а хакер воссоединился со своим электронным другом.

Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar Dozor 8.1 научилась предотвращать утечки из почты и мессенджеров

ГК «Солар» представила новую версию своей DLP-системы Solar Dozor — релиз 8.1. Основной упор в обновлении сделан на борьбу с утечками конфиденциальной информации из корпоративной почты и мессенджеров.

По данным компании, в ходе более 300 пилотных внедрений выяснилось, что сотрудники нередко сохраняют черновики с рабочими документами и пересылают их себе на личные устройства — чтобы, например, прочитать по дороге. Но именно такие действия и становятся источником утечек.

Теперь Solar Dozor может отследить попытки загрузить конфиденциальный файл из письма или черновика и заблокировать операцию. Это касается, в том числе, вложений вроде презентаций, PDF-документов или баз данных клиентов.

Если пользователь попробует переслать такие файлы или даже изображение с чувствительной информацией (например, скан договора) через web-версию мессенджера, система также среагирует. Встроенный OCR-движок умеет распознавать текст в картинках и анализировать его на наличие «секретов».

Особое внимание в этом релизе уделено мессенджерам Telegram и WhatsApp. По данным экспертов, 35% утечек связаны именно с ними. DLP-агенты теперь умеют блокировать отправку сообщений и файлов с корпоративных устройств под управлением Windows, Linux и macOS, если обнаруживают чувствительные данные.

Также в версии 8.1 появились инструменты для упрощения развёртывания и настройки системы:

  • графический инсталлятор, который позволяет запустить систему без инженеров и техподдержки;
  • конструктор для маппинга заголовков — с его помощью можно настроить интеграцию с почтовыми и другими внешними сервисами по ICAP/HTTP, а полученные «алерты» будут отображаться в понятном виде.

Новый релиз закрывает важные векторы утечек — от скачивания рабочих документов на личные устройства до пересылки через мессенджеры с корпоративных машин. В условиях растущих штрафов за инциденты и ужесточения законодательства по персональным данным это становится всё более актуальным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru