Взломщик банкоматов погиб перед выступлением на Black Hat

Умер 35-летний хакер Барнаби Джек

Знаменитый исследователь систем электронной безопасности Барнаби Джек ушел из жизни в возрасте 35 лет. Уроженец Новой Зеландии находился в Сан-Франциско в момент смерти. До этого он должен был выступить на конференции Black Hat.

Барнаби исполнял обязанности директора по внутренней безопасности устройств в компании IOActive из Сиэтла, занимающейся оценкой разнообразных защитных систем. Барнаби приобрел статус знаменитости после того, как в 2010 году он продемонстрировал взлом банковского автомата на сцене: взломщик заставил машину выплевывать банкноты с огромной скоростью прямо в зрительский зал.

Демонстрация была проведена с большой задержкой. Сначала производитель банковских автоматов давил на Джека, пытаясь заставить его перенести выступление с мероприятия Black Hat. В ближайшее время Джек должен был провести еще одну большую презентацию на том же собрании Black Hat. В этот раз он должен был рассказать, как электронным образом вмешиваться в работу дефибрилляторов и кардиостимуляторов. Он нашел способ дистанционного (с расстояния 15 метров) активировать смертельный электрический разряд на любом из этих устройств.

Барнаби Джек.

В официальном обращении руководство IOActive выразило соболезнование и попрощалось со знаменитым хакером. Исследования Барнаби Джека оказали огромное влияние на развитие технологий защиты банковских автоматов. Производители банкоматов тщетно попытались успокоить своих клиентов, заверяя из в том, что подобные взломы невозможны. Производитель медицинского оборудования Medtronic даже изменил конструкцию своих инсулиновых помп, после того как Джек показал, как их можно взломать.

Причина смерти Барнаби Джека не уточняется. Информационное агентство Рейтер говорят, что его нашли мертвым в квартире в районе Ноб Хилл. Местные патологоанатомы уже провели вскрытие, однако причина смерти не называется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cobalt Strike снова в деле: атаки на российский бизнес через GitHub

Эксперты «Лаборатории Касперского» зафиксировали новую волну атак на российские компании с использованием инструмента Cobalt Strike Beacon — известного решения для удалённого доступа, которое часто используют в кибератаках. В этот раз злоумышленники пошли на хитрость: они размещают вредоносный код не где-нибудь, а прямо в профилях на GitHub, соцсетях и даже на Microsoft Learn Challenge и Quora.

Как проходит атака

Сценарий начинается, как обычно, с фишингового письма, которое выглядит как деловое сообщение от крупной компании — например, из нефтегазового сектора

Получатель якобы получает запрос на сотрудничество, а во вложении — архив с «техническим заданием» или «условиями конкурса». На деле внутри — подмена: среди документов прячутся исполняемые файлы, запускающие вредоносный код.

Чтобы запустить его, злоумышленники используют технику подмены DLL. Они также прибегают к использованию легитимной утилиты, которая в норме помогает разработчикам получать отчёты об ошибках в приложениях. Но в этом случае она запускает не отчёт, а нужный атакующим код.

Где прячется код

Чтобы обойти защиту и не «светиться», этот код подгружается уже во время работы — из внешних источников. В качестве хранилищ используются открытые профили на платформах вроде GitHub, Quora, Microsoft Learn и даже российских соцсетях. В этих профилях размещён зашифрованный контент, нужный для продолжения атаки.

Как подчёркивают в «Лаборатории Касперского», никакие реальные аккаунты, по их данным, не были взломаны — злоумышленники создавали отдельные учётки специально под такие атаки. Хотя технически ничто не мешает им спрятать ссылки и в комментариях к постам настоящих пользователей.

Что это значит для компаний

Атаки стали сложнее, но в основе по-прежнему старые подходы. Изменились лишь методы маскировки и доставки кода. По словам эксперта «Лаборатории Касперского» Максима Стародубова, бизнесу стоит серьёзно отнестись к вопросу цифровой гигиены: следить за актуальной информацией о киберугрозах, регулярно проверять инфраструктуру и держать под контролем всё, что происходит на цифровом периметре компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru