Эксперты прогнозируют появление вирусов для Google Glass

Эксперты прогнозируют появление вирусов для Google Glass

Новые вредоносные программы скоро появятся для так называемых умных устройств, включая «умные» очки вроде Google Galass и им подобных, прогнозируют эксперты антивирусной компании Eset.

По их мнению, под ударом киберпреступников могут оказаться «умные» очки с функциями компьютера, игровые консоли, охранные системы, автомобили, телевизоры, холодильники с подключением к интернету и другие технические новинки.

Уже сегодня многие автомобили имеют встроенную систему, которая позволяет отслеживать ряд параметров (пробег, уровень топлива и масла, местоположение и т.д.) через смартфон или персональный компьютер (ПК). Любые внешние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам, полагают эксперты, передает digit.ru.

Известно, что уже проводились эксперименты по взлому системы управления — удаленный запуск двигателя, открытие дверей и даже отключение тормозов у автомобилей, предназначенных для серийного производства.

Современные телевизоры с функцией Smart TV (с возможностью выхода в сеть) теоретически позволяют злоумышленникам следить за владельцем при помощи фронтальной камеры. Подсоединенный к телевизору микрофон в этом случае также может пригодиться. Кроме того, некоторые телевизоры уже позволяют пользоваться онлайн-банкингом буквально не отрываясь от экрана. Перехват подобных данных будет мало отличаться от традиционной кибератаки на персональный ПК или смартфон, считают в Eset.

Еще одним «побочным эффектом» Smart TV могут воспользоваться владельцы телеканалов, им будет интересна статистика по просмотру ТВ-программ и сериалов. В скором времени сбор подобной информации может осуществляться вполне легально, благодаря малозаметному пункту в пользовательском соглашении.

В случае игровых консолей, которые представляют собой многофункциональные инструменты с интегрированными социальными сервисами и могут использоваться в качестве смартфона, киберпреступников могут заинтересовать не столько игровые рекорды и данные о количестве наигранных часов, сколько логины или пароли для авторизации в соцсетях или совершения онлайн-покупок, а также выход на привязанное мобильное устройство.

Сюда же эксперты Eset относят и очки с функциями компьютера, такие как Google Glass. Все «умные очки», по сути, являются тем же Android-смартфоном, только их разработчики уделили больше внимания видеокамере и функциям распознавания объектов. Авторизация в социальных сервисах, мобильный банкинг, GPS-координаты — все эти данные заинтересуют будущих создателей вирусов для киберочков.

Что касается интеллектуальных зданий, то высокотехнологичные решения, которые обеспечивают недвижимость эффективным энергопотреблением, комфортом и безопасностью, интеграцией с инженерными системами, также интересны киберпреступникам. Они уже начинают осваивать широко распространенные компоненты «умных домов»: холодильники, системы освещения и IP-камеры, имеющие доступ к сети.

Эксперты полагают, что взлом подобных устройств злоумышленники могут осуществлять по нескольким причинам. Во-первых, это вопрос престижа — в данном случае есть возможность стать первопроходцем киберпреступного мира. Во-вторых, даже холодильник — не говоря уже о видеокамерах — может содержать персональные данные владельца, на которые всегда найдется покупатель. При этом подобная информация никак не защищена, поскольку антивирусов для холодильников пока не существует.

В-третьих, для удобства управления даже стиральная машина может быть связана с ноутбуком или планшетом. Таким образом, любая бытовая техника с выходом в сеть может стать «черным ходом» для заражения ПК или мобильного устройства. В Eset также напоминают, что многие из таких «умных устройств» используют платформу Android, разработка вредоносного программного обеспечения (ПО) для которой давно уже поставлена киберпреступниками на поток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru