Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Обновившись до версии Windows 10 1809, вы обнаружите, что вам больше не выводятся предупреждения при «неправильном» извлечении USB-накопителей. Раньше необходимо было задействовать специальную функцию — «Извлечь устройство». Теперь же вы можете просто вытащить флешку, система не будет на это «ругаться».

Microsoft решила обновить свою политику относительно подключенных USB-накопителей. Вместо «лучшей производительности» пользователи теперь смогут опробовать «быстрое извлечение».

Что же на деле значат эти две политики в отношении съемных USB-устройств — Microsoft дала описание каждой из характеристик.

  1. Быстрое извлечение. Смысл этой политики заключается в том, чтобы держать подключенное устройство в постоянной готовности к извлечению. Таким образом, вы можете отключить съемное устройство без необходимости «безопасно» извлекать его. Однако здесь есть нюанс — Windows не сможет кешировать операции записи на этот съемный диск. Это может сказаться на производительности.
  2. Лучшая производительность. Это политика, как можно понять из названия, делает упор на улучшение производительности при работе со съемными дисками. В этом случае операционная система способна кешировать операции записи на USB-устройство. Придется пользоваться функцией «безопасного» извлечения накопителя — Windows так убеждается, что все кеширование завершено.

Несмотря на то, что Microsoft теперь отдает предпочтение «быстрому извлечению», корпорация оставила возможность настроить все таким образом, чтобы операции записи кешировались, а вам необходимо было извлекать устройство перед тем, как вытащить его из разъема.

Для этого:

  1. Подключите устройство к компьютеру.
  2. Откройте проводник Windows (например, правой кнопкой по меню Пуск — Проводник).
  3. В проводнике найдите подключенное USB-устройство.
  4. Правой кнопкой мыши по устройству — «Управление диском».
  5. В нижней части появившегося окна найдите диск, нажмите на его логотипе правую кнопку, выберите — «Свойства».
  6. Выберите «Политики», а затем настройте ту, которую сочтете нужным.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru