LANtenna Attack позволяет выкрасть данные из физически изолированных систем

LANtenna Attack позволяет выкрасть данные из физически изолированных систем

LANtenna Attack позволяет выкрасть данные из физически изолированных систем

Эксперты открыли новый метод извлечения данных, который задействует Ethernet-кабели в качестве передающей антенны. Этот способ интересен тем, что с его помощью можно украсть конфиденциальные данные из физически изолированных систем.

Новый вектор получил имя “LANtenna Attack”, а за его открытием стоят специалисты Центра исследований в сфере кибербезопасности и Университета имени Бен-Гуриона.

«Интересно, что именно кабели, призванные защищать физически изолированные системы, на этот раз сами стали уязвимостью», — объясняют эксперты.

LANtenna Attack позволяет вредоносному коду пробраться в защищённые системы, похитить конфиденциальные данные, а затем передать их в зашифрованном виде с помощью радиоволн, используя Ethernet-кабели в качестве антенн. Затем эти сигналы получит приёмник, расшифрует данные и отправит атакующему.

«Стоит отметить, что вредоносный код может запуститься в процессе на уровне пользователя и спокойно работать из виртуальной машины», — пишут в отчёте «LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables» (PDF) исследователи.

Злоумышленники вновь распространяют зловреды через разбросанные флешки

Злоумышленники вновь начали разбрасывать заражённые накопители около офисов, в лифтах и на парковках бизнес-центров в России. Их цель — заразить устройства вредоносными программами и таким образом попасть в инфраструктуру компаний. Кроме того, под флеш-диски могут маскироваться устройства, выводящие компьютеры из строя.

Практика распространения зловредов через внешние накопители получила широкое распространение ещё в 2010 году.

Уже тогда такой способ доставки вредоносных программ входил в топ-5 популярных методов. Позже он стал «визитной карточкой» некоторых APT-группировок.

Как рассказала РИА Новости ведущий эксперт по информационной безопасности MWS Cloud Илона Кокова, такой способ атак снова набирает популярность в России:

«Флешки разбрасывают намеренно — у офисов, в лифтах или на парковках бизнес-центров. В экспериментах ИБ больше половины людей подключают найденные флешки к своим устройствам. И этого достаточно, чтобы попасть в инфраструктуру без взломов и сложных техник».

В качестве контейнера для вредоносной программы злоумышленники используют файлы, которые система отображает как документы или фотографии. При попытке открыть такой файл запускается вредоносный код либо начинается его загрузка с внешних ресурсов. В результате атакующие могут проникнуть в систему, используя имеющиеся уязвимости или получив управление компьютером через средства удалённого доступа. Возможны также кража, шифрование или уничтожение данных — причём не только на локальных, но и на сетевых дисках.

Получив доступ к одному компьютеру, злоумышленники могут попытаться продвинуться дальше во внутреннюю сеть компании, включая серверы и другие инфраструктурные узлы. При этом сотрудник, который подобрал и подключил накопитель, рискует оказаться формальным виновником инцидента.

Илона Кокова рекомендует не подключать найденные накопители и не пытаться проверять их самостоятельно. Внешний вид устройства при этом не имеет значения.

«Если устройство найдено в офисе — передайте в ИТ или ИБ. Если флешка найдена в общественном месте — проще и безопаснее её выбросить. Если что-то выглядит как "бесплатный подарок" — скорее всего, это не подарок и не случайность. И если найденное устройство оказалось у вас в руках, это ещё не повод его подключать к своему компьютеру», — резюмирует эксперт.

RSS: Новости на портале Anti-Malware.ru