Новостной радар Anti-Malware.ru, май 2013

Новостной радар Anti-Malware.ru переключается на летний режим работы. В течение традиционного периода отпусков и каникул мы будем подводить итоги не каждой отдельной недели, а всего месяца в целом. Сегодня - поговорим о том, чем запомнится май этого года в области информационной безопасности. 



Карта Новостного радара


Просмотреть Новостной радар - Выпуск 12 2013 на карте большего размера 

 

Ты – мои глаза и уши...

Google отправила несколько сотен копий своей последней разработки – очков Google Glass – разного рода специалистам в области информационных технологий и безопасности, дабы те изучили устройство и дали рекомендации относительно возможных изъянов в нем. Один из исследователей по имени Джей Фримен нашел способ удаленного доступа к микрокомпьютеру, в результате чего ему открылась возможность наблюдать мир глазами другого человека и слышать все звуки вокруг него. В сущности, вместе с новым словом в развитии технологий возникли и новые перспективы для хакерства, доселе не виданные. Похоже, взломщики будущего все-таки смогут добираться в том числе и до таких данных, которые не хранятся в компьютерной памяти.

Следует, впрочем, оговориться: успех взлома связан главным образом с тем, что у разработки Google на текущий момент просто нет никаких средств защиты. Устройство не оборудовано ни механизмами аутентификации, ни инструментами блокировки, ни тем более программами противодействия взлому или сетевым атакам. Однако это не лучшее утешение: общеизвестно, что был бы замок, а уж отмычка для него всегда найдется.

«Мне кажется, что на данном этапе, когда Google Glass был роздан разработчикам весьма ограниченным тиражом, рано ещё говорить о системе безопасности для этих очков. Это тестовый вариант устройства, и Google сейчас пробуют различные методы аутентификации, чтобы выбрать, какой из них использовать в конечном варианте устройства, который увидят на прилавках и на своих носах потребители», - говорит эксперт Anti-Malware.ru Валерий Ледовской. – «Мне кажется, проблема с разграничением доступа к информации, получаемой пользователем, будет так или иначе решена. Но благодаря Джею Фримену мы смогли прочувствовать, к чему может привести взлом системы безопасности этого устройства. И результаты этого "взлома" отсутствующей системы безопасности, конечно поражают. С давних времён преступники хотели видеть глазами жертвы, и сейчас это становится реальностью. Собственно, устройство Google Glass постоянно преследуют проблемы, не только связанные с информационной безопасностью. Это и возможные проблемы со зрением у пользователей, и период адаптации к Google-очкам, когда могут ощущаться головные боли. Но сама идея интересна, и, как мне кажется, так или иначе эти устройства пойдут в массы, хотя юристам, врачам и специалистам по информационной безопасности придётся хорошо поработать».

 

Метод грубой силы

Американский хакер Тодд Миллер отличился умом и сообразительностью, избежав грозившего ему немалого тюремного срока. Тех же качеств не хватило федеральным агентам, которые явились к нему домой, не имея при себе ордера. Ввиду отсутствия официальной бумаги взломщик попросту выпроводил гостей, а пока сотрудники ФБР ходили за ордером, он извлек жесткие диски из своего ПК и физически вывел их из строя. В итоге спецслужбам не удалось извлечь из разбитых носителей никакой информации, которая могла бы послужить в качестве улик против хакера, и он отделался годом домашнего ареста.

При всем при том довольно любопытно, что взломщик не располагает не только каким-либо профильным, но и вообще достаточно существенным образованием: хотя ему 23 года, закончил он только 9 классов общеобразовательной школы. Как видно, недостаток знаний не помешал ему освоить преступное ремесло. Кстати, суд в дополнение к основной части приговора принял решение обязать хакера все-таки завершить обучение в школе.

Сторона обвинения полагала, что Миллер являлся соучастником ряда кибератак, в том числе – направленных против информационных ресурсов Sony PlayStation Network. Возможно также, что он входил (или входит) в состав киберкриминальной группировки под наименованием KCUF. Так ли это на самом деле, теперь уже не узнать – разве что через некоторое время, когда взломщик вновь накопит на жестких дисках своего ПК могущие изобличить его сведения, а федеральные агенты наконец сделают все правильно и доберутся до его компьютера прежде, чем улики будут уничтожены. Впрочем, такое развитие событий не особенно вероятно – хотя бы в силу того, что теперь хакер вряд ли будет беспечно относиться к заметанию следов своей деятельности.

В качестве заключения остается лишь заметить, что эта история в очередной раз показала преимущества физического уничтожения носителей информации в сравнении с другими методами стирания данных. Алгоритмы программного затирания информации, конечно, постоянно совершенствуются, однако в тех случаях, когда сведения необходимо устранить максимально быстро, ничто не сравнится с таким полезным инструментом системного администратора, как кувалда.

 

С глаз долой, из сердца вон

Министерство образования одного из регионов Германии придумало, как ликвидировать последствия заражения ведомственных компьютеров вредоносным программным обеспечением. После того, как 170 машин оказались инфицированы червем Conficker, сотрудники государственного органа, не мудрствуя лукаво, утилизировали «испорченные» ПК и закупили вместо них новые. В акте списания министерство так и указало – мол, оборудование неисправно. В итоге вполне себе рабочая аппаратура со всеми внутренними данными (защита от утечек информации? а что это?) оказалась на свалке.

Экзотический метод борьбы с инфекциями пришел работникам ведомства в голову после того, как они узнали стоимость уничтожения червя специалистами по борьбе с вредоносными программами. Чистка каждого из зараженных ПК обошлась бы министерству в 700-800 евро, так что общая стоимость услуги составила бы 130 тысяч евро. Логика подсказала сотрудникам государственного органа, что за такие деньги проще обновить парк – тем более что с каждым годом за одну и ту же сумму становится возможным купить все более и более производительные машины. Впрочем, сэкономить не удалось: закупка все-таки вышла дороже, чем вероятная чистка (187 тысяч евро). За это третья власть региона, собственно, и осудила предприимчивых чиновников, указав, что их действия вошли в противоречие с принципами эффективности и экономии.

«Чиновники – они везде чиновники. Бюджетные деньги настолько деперсонализированы, что тратить их – одно удовольствие. Платить по тысяче долларов из бюджета за установку обновления безопасности и очистку для каждого заражённого компьютера- это как-то слишком за гранью добра и зла, как я это понимаю. За тысячу долларов можно действительно выкинуть старые компьютеры и купить новые. Заодно и поправить падающие циферки поставок персональных компьютеров в государстве, да и ВВП страны в целом облагородить. В общем, куда ни крути, а выбрасывать компьютеры каждый раз, как они подвергаются заражению – это намного лучше, нежели чем экономить бюджет своего города, своей страны и занудно соблюдать базовые принципы информационной безопасности, день за днём, месяц за месяцем, год за годом, экономя деньги налогоплательщиков», - заметил по этому поводу эксперт Anti-Malware.ru Илья Рабинович.

 

Взлом паролей на скорость

Ресурс Ars Technica провел эксперимент по преодолению парольной защиты. Группа взломщиков работала с базой хэшированных паролей и пыталась вскрыть их как можно быстрее – с целью установить, действительно ли закрытие кодовых слов при помощи процедур хэширования способствует повышению их безопасности. Эта процедура традиционна для последнего времени, и можно сказать, что в чистом виде пароли не хранятся уже практически нигде; предполагается, что даже если злоумышленник сможет извлечь часть базы данных, декодирование паролей потребует от него слишком существенных временных затрат. Тем не менее, результаты, полученные исследователями, свидетельствуют о том, что многое в данном случае зависит от подхода к организации процесса взлома: если как следует постараться, то и хэширование не слишком поможет.

Взамен традиционного перебора текстовых паролей участники эксперимента задействовали загруженные из Интернета словари хэшей. Показателен пример руководителя Stricture Consulting Group Джереми Госни: он вскрыл более 10 тысяч хэшей (что составило 62% от общего объема записей в базе) за 16 минут, перебирая все возможные комбинации длиной до 6 символов. Постепенное повторение этой операции с увеличением количества символов увеличивало и количество найденных кодовых слов. Комбинируя различные подходы и виды атак, за 5,5 часов исследователь взломал почти 80% хэшей из предложенного ему списка.

Помимо прочего, эксперимент подтвердил, что даже довольно длинный пароль (16 символов, например) может быть успешно раскрыт, если он базируется на каких-либо распространенных комбинациях, которые внесены в словари для подбора. В частности, взломщикам уже неплохо знакомы варианты, основанные на кластерах соседних клавиш и повторяющихся клавиатурных образцах – допустим, если пароль составлен из набора символов «qwer-asdf-zxcv», то он вскрывается без особого труда, даже если буквы тем или иным образом переставлены. Так, пароль вида «qeadzcwrsfxv1331» не вызвал затруднений у участников эксперимента, хотя практически любой сетевой сервис назовет такое кодовое слово сложным и надежным.

 

Оружие массового поражения

Skype вновь стал источником вирусной угрозы: множество пользователей, в том числе из России, в конце мая начали получать сообщения со ссылками на опасные сетевые ресурсы. При переходе по ссылкам потенциальной жертве предлагалось загрузить с популярных файлообменных ресурсов архив с вредоносным программным обеспечением. Инфекция внутри – это Backdoor.Win32.CPD.phy по классификации «Лаборатории Касперского». Отечественный производитель антивирусов сообщает также, что было выявлено порядка трех десятков разновидностей этой инфекции, которые совершили почти две тысячи атак в 70 странах мира.

Попав в систему, бэкдор загружает в нее еще одну троянскую программу, которая, в свою очередь, предназначена для рассылки аналогичных опасных сообщений по спискам контактов пострадавшего пользователя. Традиционно ссылки от коллег и друзей пользуются большим доверием со стороны потенциальных жертв, и психологическое манипулирование по-прежнему не устаревает в качестве способа распространения инфекций. Примечательно, что, хотя основной целью злоумышленников были Россия и страны СНГ, сообщения на русском языке содержат текст с явными грамматическими ошибками. Вредоносная программа поддерживает и другие средства обмена сообщениями, но в основном пользователи обратили внимание именно на рассылки через Skype (что вполне естественно в силу его большей популярности).

Skype как средство коммуникации фактически вернул популярность тем видам инфекций, которые ранее распространялись через Интернет-пейджеры. На какое-то время такие вредоносные программы практически исчезали, и соответствующие компоненты выходили из состава антивирусных программ; теперь же проблема IM-вирусов вновь актуальна, и такие модули вновь становятся в строй.

«Могу добавить, что обладатели продуктов лаборатории Касперского защищены от этой напасти. И были защищены еще задолго до начала массовой рассылки», – подчеркнул эксперт Anti-Malware.ru Василий Бердников. – «Также добавлю, что и ранее подобные рассылки имели место, но в меньшем масштабе. Те, кто защищает свой ПК другими продуктами, могут себя защитить такой программой, как EMET».

***

Спасибо за внимание!

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru