Сервисы пересылки SMS уязвимы для хакерских атак

Эксперты по безопасности установили, что некоторые сервисы пересылки SMS могут быть использованы киберпреступниками для осуществления хакерских атак.

Зейн Лаки (Zane Lackey) и Луис Мирас (Luis Miras)собираются рассказать о проблеме на конференции Black Hat, проходящей в Лас-Вегасе. Экспертам удалось установить, что при определенных условиях возможна отправка коротких сообщений с параметрами конфигурации телефона, которые в нормальной ситуации могут отсылаться только серверами оператора связи. Иными словами, злоумышленник теоретически может перенастроить атакуемый аппарат путем отправки сформированного специальным образом SMS.

Исследователи уже разработали экспериментальное приложение для смартфона iPhone, при помощи которого можно отправлять сервисные SMS на другие телефоны. Обнаруженная проблема актуальна только для мобильных сетей стандарта GSM и не затрагивает сети CDMA.

Пока не совсем ясно, насколько серьезную опасность могут представлять фальшивые сервисные сообщения для владельцев сотовых аппаратов. Теоретически при помощи таких SMS злоумышленники могут изменить параметры подключения телефона к Интернету или настройки MMS.

О том, зафиксированы ли на практике случаи реализации атак с применением описанной методики, не сообщается.

источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 30% кибератак злоумышленники используют легитимные инструменты

Приблизительно 30% кибератак, в расследовании которых принимала участие «Лаборатория Касперского», отличались использованием легитимных инструментов, предназначенных для удалённого управления и администрирования. По словам экспертов, такой подход позволяет атакующим достаточно долго скрывать следы своей активности.

По оценкам «Лаборатории Касперского» в среднем атака кибершпионажа длится 122 дня. Именно за эти четыре месяца киберпреступники успевают похитить конфиденциальные данные.

Самым популярным у злоумышленников стал PowerShell, который встречался экспертам в каждой четвёртой атаке. С помощью этого инструмента можно как собирать данные, так и управлять вредоносными программами.

В 22% зафиксированных инцидентов преступники прибегали к использованию утилиты PsExec, с помощью которой можно удалённо запускать программы на компьютерах жертв.

И последним в тройке оказался инструмент SoftPerfect Network Scanner, позволяющий сканировать сети. Его специалисты встретили в 14% атак.

В «Лаборатории Касперского» подчеркнули, что использование легитимных инструментов существенно затрудняет обнаружение вторжения киберпреступников. Это можно объяснить тем, что с помощью этих же утилит выполняются вполне безобидные задачи, рядовые.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru