Архив метки: Исследования

Keykeriki: новое устройство для перехвата беспроводного трафика

Keykeriki version 2Новое устройство, перехватывающее трафик с большого количества беспроводных устройств (включая клавиатуры, различные пульты, медицинские приборы и другую технику), работает на базе открытого программного обеспечения и называется «Keykeriki version 2».

Оно перехватывает весь поток беспроводных данных с помощью чипов Nordic Semiconductor. Разработано устройство специалистами компании Dreamlab Technologies и стоит всего около $100.

Но Keykeriki — не просто аппаратный сниффер. В отличие от первой версии, в набор его функций входит не только возможность перехвата пакетов, но и возможность проводить инъекции сигналов, то есть ещё и удалённо управлять наблюдаемыми устройствами.

В ходе демонстрации устройства на конференции CanSecWest специалист компании-разработчика продемонстрировал полноценную атаку на систему с помощью Keykeriki: атака началась с перехвата сигнала беспроводной клавиатуры Microsoft, затем было взломано её XOR-шифрование сигнала и получена возможность полного удалённого управления компьютером, к которому она была подключена.

Эксперты считают, что аналогичные действия привели бы к успешному результату и в случае использования более устойчивого шифрования, это потребовало бы лишь немного большего времени.

Самые вредоносные программы 2010 года

Основная цель мошенников 2010 года - деньгиВ 2010 году произошёл настоящий расцвет интернет-мошенничества. Было заражено огромное количество компьютеров, воплощены десятки новых схем незаконного получения дохода, и с их помощью в руки злоумышленников даже по самым скромным оценкам попали десятки миллионов рублей.

Небольшой спад активности наблюдался, разве что, у спамеров: после уничтожения нескольких крупных ботнетов спам-трафик снизился на 10%.

Прошедший год показал миру и совершенно новое понятие в сфере информационной безопасности: кибервойны. Дважды за год были произведены сложнейшие атаки на ключевые государственные структуры: червь Stuxnet атаковал атомную электростанцию в Иране и «Операция Аврора», проведённая с целью похищения конфиденциальных данных из крупных международных компаний.

Чаще всего вредоносное ПО попадало на компьютеры пользователей одним из следующих способов:

  • через социальные сети
  • через поддельные сайты (фишинг)
  • с использованием 0-day эксплойтов.

Рассмотрим рейтинг из 10 наиболее распространённых в ушедшем году методов онлайн-мошенников, составленный на основе данных антивирусных компаний.

1. Вирусы, созданные для похищения учётных записей в банковских системах.

Различные банк-клиенты и системы интернет-банкинга сейчас есть почти у всех банков, и они стали достаточно популярны. Поэтому авторизационные данные пользователей в этих системах стали желанной добычей хакеров и вирусмейкеров. Пока мошенники атаковали в основном частных пользователей, но наибольшую опасность они сейчас представляют для юридических лиц, на счетах которых могут быть намного более крупные суммы.

Читать далее

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Число сетевых преступлений выросло в 70 раз.

Сетевые преступленияПо результатам исследования, проведённого The Daily Mail, с 2007-го года по настоящее время число преступлений, связанных с использованием интернет-ресурсов, выросло в 70 раз.

Daily Mail — это английская популярная ежедневная газета, которая выходит с 1896 года. Известна ещё и тем, что стала первой газетой, продавшей миллионный тираж за 1 день.

По этим данным, ограбления, убийства и изнасилования всё чаще совершаются с использованием социальных сетей и различных интернет-сервисов. Там же происходят различные виды сетевой травли, угроз и шантажа.

На подобное исследование журналистов подтолкнуло наличие нескольких дел, получивших большой общественный резонанс.

  • Первый инцидент — ограбление дома, пока его хозяева были в больнице с ребёнком. О том, что дома никого нет, грабители узнали через социальную сеть Facebook.
  • Еще один случай, связанный с Facebook, произошел с 17-летней девушкой, которую соблазнил и затем убил ее 33-летний «френд» .
  • У 15-летнего школьника возник конфликт с одноклассником, в результате которого подростки начали его «травлю» в социальных сетях. Школьник совершил самоубийство.
  • Беглый заключенный несколько месяцев дразнил полицию с помощью Facebook. На момент задержания у него было уже несколько десятков тысяч «френдов», которые следили за его побегом.

The Daily Mail также сообщает, что с октября 2010 года в Великобритании действует специальная образовательная программа для обучения детективов из правоохранительных органов принципам сбора информации в интернете и борьбы с сетевыми преступниками.

Интернет-угрозы 3-го квартала 2010 года

Интернет-угрозыВышел подробный отчет об интернет-угрозах за III квартал текущего года, совместно подготовленный компаниями Entensys и Commtouch.

Компания Entensys занимается разработкой продуктов для организации доступа в интернет и управления трафиком и известна своим флагманским комплексом UserGate, а Commtouch (Израиль) специализируется на изучении возникающих спам-активностей и разработке антиспам-продуктов.

В этом отчетё заметны следующие тенденции:

  • Наряду с обычными спам-письмами со ссылками на вредоносное ПО, участилась рассылка писем с заражёнными вложениями.
  • Для распространения ссылок на вирусы и незаконные фармацевтические магазины использовались фальшивые приглашения и напоминания социальных сетей (Linkedln и др.).
  • Была обнаружена рассылка вредоносных программ со сложной многошаговой схемой заражения.
  • Местом активной деятельности PayPal-мошенников стал магазин South African telescope shop.
  • Ссылки на «серую» фарамацевтическую продукцию начали маскировать под письма в поддержку политических деятелей.

Ознакомиться с полной версией отчёта можно на сайте Entensys.

Немецкие компании заблокировали доступ в социальные сети

Facebook

Крупнейшие промышленные концерны Германии на днях заблокировали своим сотрудникам доступ в популярные социальные сети — Facebook, Twitter, а также Youtube и некоторые другие интернет-порталы.

Среди этих компаний производители автомобилей Porsche, Volkswagen и Daimler, банк Commerzbank, производитель строительных материалов Heidelbergcement, энергетический концерн E.on и производитель химической продукции Linde.

Их руководящий состав уверен, что сотрудники, используя социальные сети и сервисы на рабочих местах, могут не только случайно выдать конфиденциальную информацию компании, но и заразить вирусами компьютеры и сети компании.

По последним статистическим исследованиям, 56% немецких компаний считают небезопасным использование социальных сетей на рабочем месте. Ещё 30% организаций не видят прямой угрозы, но считают социальные сети серьёзным отвлекающим фактором, снижающим производительность сотрудников на рабочих местах.

Более двух миллионов компьютеров американцев стало частью ботнетов за полгода

КиберпреступленияКомпания Microsoft опубликовала данные исследования, согласно которым за первую половину этого года в США более двух миллионов компьютеров обычных пользователей стали частью ботнетов — хакерских распределённых сетей для осуществления DDoS-атак, рассылки спама, распространения вирусов и подбора чужих паролей.

Подсчёт числа заражённых компьютеров осуществлялся в 88 странах, первое место среди которых по по количеству заражённых домашних компьютеров заняла США (2.2 млн), а второе — Бразилия (0.55 млн).

В России заражёнными оказались 4.3 компьютера на 1000, что немного выше среднемирового показателя (3.2 компьютера из 1000).

37% из всех заражённых домашних компьютеров в России были поражены одним червём — Win32/Rimecud.

Одним из результатов этого исследование стала очистка более 6.5 миллионов домашних компьютеров от вредоносного ПО и закрытие одного из крупных спамерских ботнетов — Waledac.

 


Mipko: не просто программы для слежки, а полноценные системы мониторинга активности.