Сидней: город защищенных беспроводных сетей

Сидней: город защищенных беспроводных сетей

В процессе подготовки материала о вторжениях злоумышленников в открытые беспроводные сети популярная австралийская газета Sydney Morning Herald решила провести собственное исследование и проверить, хорошо ли жители одного из наиболее значимых городов континента знакомы с основными правилами безопасности сетей Wi-Fi. Надо сказать, что результаты оказались несколько неожиданными.


Журналисты не объяснили детально свою методологию, но из описания теста следует, что они проверяли беспроводные сети в 20 районах Сиднея на предмет наличия / отсутствия паролей. Западные электронные СМИ, говоря об этом событии, замечают вскользь, что в случае с незапароленными сетями исследователи практически неизбежно должны были войти в них (и совершить тем самым акт несанкционированного доступа); однако считать такие действия взломом, в общем-то, довольно затруднительно.

Итак, в изучаемой области сотрудники газеты нашли в общей сложности порядка 400 сетей. И вот - удивительный факт: из них не были защищены паролем... всего десять. Экстраполировав эти данные на весь город в целом, журналисты рассчитали, что всего в Сиднее может быть не менее 300 тыс. беспроводных сетей, из которых около 10 тыс. могут оказаться незащищенными. Выходит, что почти 97% местных владельцев точек доступа Wi-Fi знают о необходимости установки соответствующих паролей.

Выяснять качество этих паролей газета, впрочем, не стала - подбор кодовых слов уже имеет все основания называться попыткой взлома. Следовательно, не исключено, что на пути потенциального злоумышленника во многих случаях стоит что-нибудь вроде "password", "qwerty" или "12345". Тем не менее, результаты исследования все же обладают некоторой показательностью и дают хоть и слабую, но надежду на то, что когда-нибудь надлежащая защита информационных активов и компьютерных сетей станет повсеместным стандартом.

Некоторые специалисты подчеркивают, что обеспечение безопасности беспроводных сетей не является праздной задачей; последствием проникновения в них неавторизованных лиц может быть не только воровство трафика (и соответствующие финансовые расходы), но и потенциальные проблемы с законом. Не секрет, что открытые всем и каждому сети Wi-Fi нередко используются злоумышленниками для совершения киберпреступлений, и расследование этих инцидентов практически неизбежно приводит полицию именно к дверям владельца точки доступа, к которой подключался взломщик.

The Register

Письмо автору

Шпионский троян CastleRAT вступил в Steam-сообщество ради связи с C2

Объявившийся в марте этого года Windows-бэкдор CastleRAT существует в двух вариантах: один написан на Python, другой скомпилирован на C. Последний ловчее прячется в системе и обладает более широкими возможностями.

В компании Splunk (собственность Cisco) подвергли анализу пару C-образцов CastleRAT и выяснили, что для управления трояном используются специально созданные публичные профили Steam.

При запуске вредонос собирает системные данные (имя компьютера, имя пользователя, GUID машины, название продукта) и обращается к бесплатному сервису www[.]ip-api[.]com для получения IP-адреса жертвы. Собранная информация отсылается на C2-сервер в подтверждение успешного заражения.

Основной задачей CastleRAT является обеспечение удаленного шелл-доступа к хосту. Зловред также умеет по команде выполнять следующие задачи:

  • составление списка запущенных процессов;
  • кейлоггинг;
  • копирование истории браузера (Microsoft Edge, Google Chrome, Brave, Firefox);
  • кража учетных данных и адресов криптокошельков из буфера обмена;
  • захват экрана (скриншоты выполняются в фоне и с заданной периодичностью);
  • включение / выключение микрофона и веб-камеры;
  • вывод поддельного диалогового окна с целью заставить жертву совершить искомое действие (вбить команду, путь к файлу, учетные данные);
  • останов и повторный запуск браузера с нужными флагами (–mute-audio, –do-not-de-elevate и проч.) в обеспечение скрытного мониторинга и контроля пользовательских сессий;
  • повышение привилегий в обход UAC (с этой целью используется UUID службы Appinfo для запуска доверенного ComputerDefaults.exe на более высоком уровне);
  • загрузка и запуск (с помощью rundll32.exe) дополнительных плагинов.

Чтобы обеспечить себе постоянное присутствие в системе, CastleRAT создает запланированное задание на запуск своей копии при каждой загрузке Windows.

Использование Steam позволяет операторам зловреда скрыть C2-коммуникации в легитимном веб-трафике. Всю релевантную информацию (конфигурация, команды) они постят на страницах игрового комьюнити прямым текстом либо в виде ссылок.

 

Обмен вредоноса с C2 осуществляется с использованием RC4. Ключ для шифрования / расшифровки данных жестко прописан в коде CastleRAT.

RSS: Новости на портале Anti-Malware.ru