Хакеры использовали "троянскую мышь" для взлома сети

Хакеры использовали "троянскую мышь" для взлома сети

Специалисты из компании Netragard, испытывающие на прочность клиентские ИТ-инфраструктуры, провели еще одну блестящую операцию. В рассматриваемом случае заказчик, чье имя не называется, хотел знать, насколько его сеть и хранимые в ней данные устойчивы к современным социотехническим методикам и защищены от физического несанкционированного доступа.



Для достижения поставленной цели технический директор Netragard Эдрил Десотельс (Adriel Desautels) предложил использовать специальное оборудование, которому может найтись место в арсенале киношных секретных агентов. Хакеры из Netragard приобрели обыкновенную USB-мышь от Logitech и путем небольшой доработки превратили ее в настоящего "троянского коня", передает soft.mail.ru.

"Внутри мыши находится микроконтроллер, имитирующий активность пользователя, - объяснил Десотельс обозревателям The Reg, - При соблюдении определенных условий это устройство передает команды, которые воспринимаются системой как вводимые с помощью клавиатуры или мыши". Микроконтроллер Teensy, запрограммированный хакерами из Netragard, вступает в игру спустя одну минуту после подключения мыши к компьютеру и отвечает за активацию вредоносного ПО, записанного на миниатюрный флэш-носитель. Отдельного упоминания заслуживают механизмы, способные блокировать всплывающие окна и уведомления антивируса McAfee.

Изначально Netragard планировали атаковать клиентскую сеть с использованием обычной "флэшки", автоматически запускаемой на системах Windows. Однако позже Десотельс и его коллеги решили, что трюк с "троянской мышью" может оказаться более эффективным, поскольку позволяет инфицировать даже те системы, на которых механизм автозапуска отключен.

На стадии подготовки к операции хакеры приобрели на онлайновом "черном рынке" список сотрудников клиентской организации. В ходе изучения списка были выявлены наиболее подходящие кандидатуры сотрудников, каждый из которых получил по бесплатной новой мыши в рамках проводимой "рекламной акции". Устройства поставлялись в оригинальной упаковке и с сопутствующими маркетинговыми материалами, благодаря чему у потенциальных жертв не возникло ни малейших подозрений.

Три дня спустя большинство вредоносных приложений вышли на связь с сервером Netragard, а еще через несколько дней специалисты опубликовали подробный отчет о проведенной атаке. Кстати, практически в то же время в сети оказалась информация об исследовании, проведенном Министерством внутренней безопасности США. Согласно предоставленному отчету, 60 процентов служащих госучреждений, нашедших компакт-диски и USB-накопители на парковочной площадке, попытались подключить потенциально опасный носитель к своему рабочему ПК.

Ростелеком опроверг использование белых списков для домашнего интернета

Информация об ограничении доступа в интернет для пользователей фиксированного доступа в «Ростелекоме» назвали не соответствующей действительности. В компании подчеркнули, что подобные меры могут быть оправданы только в отношении мобильного интернета.

С таким заявлением оператор выступил в комментарии для «Радио РБК». Как отметили в пресс-службе «Ростелекома», такие ограничения вводятся лишь при угрозе атак дронов.

Это объясняется тем, что мобильный интернет может использоваться для наведения боевых беспилотников на потенциальные цели. Введение аналогичных ограничений для фиксированного доступа в сеть в компании назвали лишённым смысла.

Телеграм-канал «Код Дурова», который ранее распространил информацию о том, что в Ростове некоторые пользователи фиксированного интернета столкнулись с доступом только к ресурсам из «белого списка», позже также признал, что у абонентов крупных провайдеров такой проблемы нет. По данным авторов канала, о сбоях уже несколько дней сообщают пользователи соцсетей, однако в основном речь идёт о клиентах небольших операторов.

«Источник «Кода Дурова» на телеком-рынке подтверждает, что провайдеры могут быть не причастны к ситуации, когда у пользователей открываются только российские сайты, так как ограничения могут вводиться на ТСПУ, контролируемых Роскомнадзором», — именно такую версию канал считает наиболее вероятной причиной ограничений доступа.

Как уточнили в самом операторе, о котором шла речь в новости об ограничениях, в тот момент он находился под DDoS-атакой. При этом передача данных продолжалась по каналам, которые эта атака не затронула.

RSS: Новости на портале Anti-Malware.ru