Кейлоггер HawkEye используется для атак бизнеса по всему миру

Кейлоггер HawkEye используется для атак бизнеса по всему миру

Кейлоггер HawkEye используется для атак бизнеса по всему миру

Киберпреступники на протяжении последних двух месяцев атакуют бизнес по всему миру. При этом в ходе атак злоумышленники используют кейлоггер HawkEye. Об этом говорит отчет, опубликованный исследователями IBM X-Force.

В апреле и мае были зафиксированы рассылки вредоносных электронных писем различным организациям, чья деятельность касалась здравоохранения, рекламы, импорта и экспорта и сельского хозяйства.

«HawkEye разработан с целью кражи информации с устройства пользователя, но он также способен выполнять функции загрузчика дополнительных вредоносных программ на атакуемый компьютер», — пишет команда исследователей IBM X-Force.

Как уже было отмечено выше, кейлоггер доставляется на атакуемое устройство посредством вредоносных электронных писем, которые рассылаются корпоративным пользователям. Основная задача HawkEye — собрать как учетные данные, так и другую конфиденциальную информацию, которая впоследствии может быть использована для компрометации корпоративной почты или получения контроля над аккаунтами.

Злоумышленники использовали для рассылки вредоноса сервер, расположенный в Эстонии. Письма были замаскированы под отправленные банками или легитимными компаниями уведомления. При этом распространялись две версии кейлоггера — HawkEye Reborn v8.0 и HawkEye Reborn v9.0.

Эксперты отметили, что киберпреступники не сильно старались придать письмам легитимный вид — отсутствовали какие-либо логотипы банков или компаний, а также сам текст и контент вызывали сомнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru