Сегодня 09 февраля 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → шпионы
Быстрый переход

Учёные придумали, как защитить компьютеры от физического взлома с помощью радиоволн

Группа учёных предложила интересный способ защитить электронное оборудование от физического взлома. Технология позволит доступным образом контролировать невмешательство в системы в полном объёме — от стоек до отдельных корпусов. При обнаружении малейших попыток физического взлома, например, чтобы установить закладки, система поднимет тревогу. Что важно, предложенный способ очень просто реализовать и это будет недорого.

 Источник изображения: Michael Schwettmann

Источник изображения: Michael Schwettmann

Современные решения для контроля несанкционированного физического вмешательства в работу и конфигурацию электроники предполагают защиту отдельных компонентов системы — процессора, памяти и так далее. Учёные из Рурского университета Бохума, Института Макса Планка и компании PHYSEC предложили следить сразу за целостностью оборудования в полном объёме корпуса. Делается это с помощью двух небольших антенн и специального радиосигнала. Фактически речь идёт о создании подобия цифрового отпечатка пальца для каждого электронного устройства в сборе.

Система обнаружения физического взлома состоит из небольших передающей и приёмной антенн. Отражённый от компонентов электроники радиосигнал фиксируется приёмной антенной как цифровой отпечаток. Любая попытка установить в системе что-то лишнее искажает сигнал и сообщает о вмешательстве.

В серии экспериментов исследователи показали, что система надёжно реагирует на проникновение в корпус работающего компьютера иглы толщиной 0,3 мм на глубину 1 см. Система продолжала обнаруживать проникновение в корпус иглы толщиной 0,1 мм, но не во всех положениях. «Поэтому в практическом применении имеет смысл тщательно продумать, где разместить антенны, — делится идеями один из авторов исследования. — Они должны находиться как можно ближе к компонентам, требующим высокой степени защиты».

Интересно отметить, что компания PHYSEC, чьи специалисты приняли участие в работе, уже использует представленную технологию для предотвращения несанкционированных манипуляций с компонентами критической инфраструктуры. Что же, дополнительная защита никогда не помешает, хотя в серверных залах и так не должно быть посторонних.

Российская система обнаружения дронов-шпионов на слух прошла испытания и готова к выпуску

В «Ростехе» сообщили, что модуль акустической разведки «Атака-Шорох» успешно прошёл заводские приемо-сдаточные испытания. Модуль впервые был представлен ровно год назад и сегодня готов к массовому производству. Система способна обнаружить летящие в режиме радиомолчания миниатюрные БПЛА, помогая предотвращать акты промышленного шпионажа и другие угрозы.

 Источник изображения: «Ростех»

Источник изображения: «Ростех»

Модуль акустической разведки «Атака-Шорох» создан специалистами дочернего холдинга «Росэлектроника». Он может на слух — с помощью сверхчувствительных микрофонов и встроенной системы ИИ — распознать шум и определить местонахождение тихо летящего дрона на удалении от 150 до 500 метров в любых погодных условиях. Кроме шума дронов система распознаёт звуковые события, связанные с другими чрезвычайными ситуациями, а также распознаёт шум толпы.

«В ходе испытаний была подтверждена способность интеллектуальных алгоритмов обнаруживать различные типы беспилотников на фоне шумовых акустических помех. Во время испытаний модуль успешно применялся как самостоятельная система обнаружения БПЛА по акустическому шуму, так и в составе комплекса радиочастотного обнаружения и подавления БПЛА "Атака-DBS" и в составе его мобильной версии "Атака-Трофи"», — рассказал представитель компании-разработчика, генеральный директор НПП «Алмаз» холдинга «Росэлектроника» Михаил Апин.

В составе комплекса «Атака-DBS» модуль «Атака-Шорох» определяет летящие в режиме радиомолчания дроны, после чего комплекс подавления блокирует каналы спутниковой навигации нежелательного аппарата. Для особенно агрессивных нарушителей приготовлена встреча ракетным ударом.

США приравняли хакеров-вымогателей к террористам

Министерство юстиции США присвоило расследованиям кибератак хакеров-вымогателей тот же приоритет, что и делам, связанным с террористической деятельностью. Своеобразным триггером для этого стал недавний взлом системы трубопроводной компании Colonial Pipeline.

 reuters.com

Как сообщает Reuters, разосланные по всей стране предписания окружным прокурорам уточняют, что расследования, связанные с кибервымогательством, должны координироваться с оперативной группой, специально созданной недавно в Вашингтоне.

По словам представителя Министерства юстиции Джона Карлина (John Carlin), специальный порядок работы предусмотрен для того, чтобы установить связи между действующими по всей стране кибервымогателями и найти способ разрушить всю преступную цепочку.

По данным американских властей, в прошлом месяце преступная группа проникла в информационную систему одного из крупнейших операторов трубопроводов в США, заблокировав данные и нарушив работу оборудования. Это вызвало стремительный рост цен на бензин, панические закупки гражданами топлива в больших объёмах и локальный дефицит ГСМ на юго-востоке США. Атака приписывается хакерам, действовавшим с территории России. Для того, чтобы восстановить доступ к системам, в Colonial Pipeline было решено выплатить преступникам 5 миллионов долларов.

 reuters.com

reuters.com

«Для того чтобы наверняка установить необходимые связи между национальными и глобальными происшествиями и расследованиями и позволить разработать всеобъемлющую картину угроз нашей национальной и экономической безопасности, мы должны расширить и централизовать наши внутренние системы слежения», — сообщается в материалах Министерства юстиции.

По словам Карлина, модель по расследованию деятельности террористов применялась правоохранителями и раньше, но никогда — для действий кибервымогателей. Обычно к такой схеме прибегали в случаях, связанных с другими вопросами обеспечения национальной безопасности.

На местах теперь обязаны своевременно и регулярно отправлять отчёты о ходе расследований в Вашингтон. Инструкция также предписывает должностным лицам отслеживать и сообщать о других расследованиях, связанных с экосистемой киберпреступлений. Она предусматривает обязательную отправку информации о попытках обойти антивирусные сервисы, нелегальных форумах и маркетплейсах, обменах криптовалюты, хостинг-сервисах для злоумышленников, позволяющих вести анонимную деятельность, ботнетах и сервисах по онлайн-отмыванию денег.

По мнению эксперта в области кибербезопасности и бывшего федерального прокурора Марка Калифано (Mark Califano), «усиленная отчётность может позволить Министерству юстиции более эффективно использовать ресурсы» и «идентифицировать распространённые уязвимости», используемые киберпреступниками.

Враг внутри: вибрации корпусного вентилятора в ПК позволяют красть данные

Пристальное внимание к кажущимся мелочами вещам всегда открывает бездны возможностей. Это в полной мере касается уязвимости компьютеров. Исследователи научились извлекать информацию из изменений тока при нажатии клавиш на клавиатуре, из индикации светодиода активности HDD, из мерцания дисплея и даже из шума вентиляторов охлаждения. Новое исследование показывает, что вибрации корпусных вентиляторов также предоставляет собой потенциальный путь утечки данных.

Новый вид атаки на физически изолированную вычислительную систему (без подключения к сети) представила группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль). Команда под руководством Мордехая Гури (Mordechai Guri) разработала технологию и написала программу AiR-ViBeR для хищения данных с помощью фиксации вибраций, исходящих от корпусного вентилятора ПК.

Вентиляторы охлаждения процессоров для этого оказались малопригодными, поскольку система крепления и материнские платы играли роль демпфирующего буфера, хорошо гасящего вибрации. Но зато вибраций корпусных вентиляторов было достаточно, чтобы они передавались с корпуса на стол и фиксировались акселерометрами обычного смартфона.

Как правило, акселерометры смартфонов без каких-либо проблем отдаются на милость сторонним приложениям. Что там скрывать и чего бояться? Предложенная израильскими исследователями технология взлома ПК показывает, что свободным доступом к акселерометру можно воспользоваться в корыстных целях. При этом владелец смартфона даже не заподозрит, что его аппарат фиксирует данные с системы и передаёт их злоумышленнику.

Выглядит опасно? Не стоит сразу думать о замене вентилятора на малошумящий и о подушке для смартфона. Предложенная схема взлома предполагает ряд условий для своего осуществления. Во-первых, на атакуемый ПК необходимо поставить зловредное программное обеспечение, которое будет передавать информацию через корпусный вентилятор. Во-вторых, необходимо установить принимающее вибрации ПО на смартфон пользователя. В-третьих, смартфон должен лежать на одном столе с атакуемым ПК. В-четвёртых, скорость передачи данных через вибрации вентилятора, корпуса и крышки стола очень низкая ― не выше 0,5 бит в секунду.

С подобной скоростью украсть что-то важное можно только после долгого и упорного слежения за объектом. К подавляющему большинству пользователей ПК это не относится. Можно спать спокойно.

Шпион FinSpy «читает» секретные чаты в защищённых мессенджерах

«Лаборатория Касперского» предупреждает о появлении новой версии вредоносной программы FinSpy, инфицирующей мобильные устройства под управлением операционных систем Android и iOS.

FinSpy — это многофункциональный шпион, способный наблюдать практически за всеми действиями пользователя на смартфоне или планшете. Зловред способен собирать различные типы пользовательских данных: контакты, электронные письма, SMS-сообщения, записи из календарей, местоположение GPS, фотографии, сохранённые файлы, записи голосовых звонков и пр.

Новая версия FinSpy может «читать» обычные и секретные чаты в защищённых мессенджерах, таких как Telegram, WhatsApp, Signal и Threema. Модификация FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право на выполнение всех операций на устройстве.

Правда, нужно отметить, что заражение шпионом FinSpy возможно только при наличии у злоумышленников физического доступа к устройству жертвы. Но если аппарат подвергся джейлбрейку или используется устаревшая версия Android, то преступники могут заразить его через SMS, электронное письмо или push-уведомление.

«FinSpy часто используется для целевого шпионажа, ведь после его полного развёртывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства», — отмечает «Лаборатория Касперского».

Фальшивый Viber шпионит за пользователями Android-устройств

Компания ESET предупреждает о том, что пользователей устройств на базе операционной системы Android атакует новая вредоносная программа, выдающая себя за популярный мессенджер Viber.

Обнаруженный зловред выполняет шпионские функции. Попав на смартфон или планшет, программа запрашивает расширенные права в системе. Это, в частности, доступ к контактам, звонкам и сообщениям, возможность записи аудиофайлов и операций с контентом на SD-карте.

Согласившись на запрос зловреда, жертва рискует потерять конфиденциальную информацию. Шпион способен красть самые разные данные — документы, пересылаемые в чатах WhatsApp и WeChat, фотографии, загруженные файлы и пр. Более того, вредоносная программа может записывать телефонные разговоры.

Специалисты ESET выяснили, что зловред распространяется через фальшивые магазины приложений, имитирующие сервис Google Play. На страницах подделки есть значок «Выбор редакции», количество загрузок (больше 500 млн) и средняя оценка пользователей (4,3 балла) — всё как у настоящего Viber в Google Play. Это может ввести потенциальную жертву в заблуждение, что повышает шансы на успех кибератаки.

HP уличили в установке шпионской программы на свои ноутбуки

Как выяснилось, HP устанавливает на компьютеры пользователей программу телеметрии. Компания никак не предупреждает об этом и не запрашивает на это разрешение.

Шпионская программа называется HP Touchpoint Analytics Service. Согласно официальному описанию, она «собирает телеметрическую информацию, используемую аналитическими сервисами HP Touchpoint». Вероятно, речь идёт о клиенте версии 4.0.2.1435.

В Сети уже появилось множество сообщений о новом сервисе HP. Впервые его заметили 15 ноября — пользователь BleepingComputer под ником MML написал: «После недавних обновлений Windows, примерно через полчаса после установки последнего, я заметил установку [сервиса] на мой компьютер, поскольку он появился в записях Kaspersky, открыл окно дампа памяти Windows, запустил проверку диска и тест аккумулятора».

Программу могло загрузить не только средство обновления операционной системы, но и собственный помощник компании — HP Support Assistant. Предположительно, нежелательный сервис сильно ухудшает производительность компьютера. Один из пользователей сайта поддержки HP написал: «Со вчерашнего по сегодняшний день мой компьютер работал настолько усердно, что я постоянно слышу рёв и вижу, как быстро мигает лампочка сзади». Он добавил, что в диспетчере задач то и дело запускались и закрывались разные приложения, а на экране мелькала командная строка.

Анонимный пользователь форума AskWoody предположил, что шпион устанавливается, когда HP Support Assistant обновляет свои файлы. При запуске HP Touchpoint Analytics Client проверяет соединение с Интернетом и скачивает новый файл конфигурации, в котором могут меняться модули и приложения, через которые осуществляется сбор данных. Скорее всего, программа выбирает действия на основе журналов и настроек системы.

Мартин Бринкманн (Martin Brinkmann) с сайта gHacks уже нашёл способ избавиться от нежелательного сервиса. Сама HP пока никак не отреагировала на ситуацию.

Новая статья: Реалити-шоу «Сливы гостайны»

Данные берутся из публикации Реалити-шоу «Сливы гостайны»

Lenovo заявила об отсутствии шпионского ПО в своих мобильных устройствах

Несколько дней назад стало известно о существовании шпионского программного обеспечения в смартфонах китайских производителей. Прописанная в Поднебесной Lenovo заявляет, что компания не устанавливает такой софт.

Напомним, американская компания Kryptowire, специализирующаяся на средствах анализа информационной безопасности, обнаружила в Android-телефонах китайских вендоров специальную программу, которая каждые 72 часа отправляет конфиденциальные данные (содержание переписок, список контактов, информацию о местоположении и т. п.) на удалённые сервера. Это приложение разработала компания Shanghai Adups Technology, чьё ПО установлено на 700 млн различных устройств, которыми пользуются в 200 странах мира.

Клиентами Adups являются такие известные бренды, как Huawei и ZTE. Компания Lenovo, как стало известно в понедельник, 21 ноября, не входит в число заказчиков.

«На смартфонах и планшетах, продаваемых под брендами Lenovo и Moto, не используется программное обеспечение Adups, — заявила ТАСС представитель Lenovo У Цзинъюй. — Мы никогда не устанавливали программное обеспечение Adups на наши устройства».

Представитель Shanghai Adups Technology Лили Лим (Lily Lim) в интервью изданию The New York Times заверила, что разработанное компанией программное решение предназначено исключительно для рекламных и коммерческих целей и не используется для шпионажа в пользу китайского правительства.

В Ford разработана технология защиты секретных автопроектов от «шпионов»

Компания Ford объявила о разработке новой технологии, призванной защитить проектируемые автомобили от любопытных взоров и промышленного шпионажа.

Идея заключается в применении особого 3D-камуфляжа. Он создаёт оптическую иллюзию, которая мешает сфокусировать взгляд на автомобиле.

Маскировка состоит из тысяч элементов, по форме представляющих собой случайно расположенные чёрные, серые и белые цилиндры. Они формируют хаотичный перекрёстный узор.

Подобный камуфляж затрудняет восприятие форм автомобиля, будь то осмотр машины человеком вживую или фотосъёмка.

На стадии проектирования новые автомобили проходят испытания на дорогах общественного пользования. Поэтому производители применяют хаотичный, сбивающий с толку узор, мешающий восприятию очертаний кузова.

Разработка защитного слоя занимает около двух месяцев, после чего камуфляж распечатывается на сверхлёгких уникальных для каждого автомобиля виниловых стикерах.

Основным предназначением камуфляжа является разрушение визуальной целостности формы, поверхности и цвета автомобиля посредством замедления когнитивной способности мозга к их различению или восприятия его основных свойств. «Данная оптическая иллюзия не скрывает самого автомобиля, но она воздействует на вашу способность к оценке глубины поля и теней, что затрудняет восприятие форм и черт автомобиля», — говорят исследователи.

Новая статья: Брокер-из-тени, или Шпионское аукцион-шоу

Данные берутся из публикации Брокер-из-тени, или Шпионское аукцион-шоу

Operation Ghoul: раскрыта очередная кампания кибершпионажа

«Лаборатория Касперского» зафиксировала волну целевых шпионских атак на организации по всему миру: новая киберпреступная кампания получила название Operation Ghoul.

Сообщается, что основная цель злоумышленников заключалась в краже корпоративных данных, имеющих ценность на чёрном рынке. От атак в общей сложности пострадали более 130 организаций из 30 стран, в том числе из России.

Любопытно, что в ходе Operation Ghoul применялось не специально разработанное программное обеспечение, а готовое коммерческое шпионское решение HawkEye. По всей видимости, киберпреступники решили сэкономить средства и время на организацию атак.

Основным инструментов злоумышленников стали фишинговые письма с вложенной в них программой HawkEye. Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платёжные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учётные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

Кампания Operation Ghoul оказалась весьма эффективной. В списке жертв значатся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения.

Новый бэкдор-шпион атакует российских ПК-пользователей

«Доктор Веб» предупреждает о появлении новой вредоносной программы BackDoor.TeamViewerENT.1, атакующей пользователей персональных компьютеров под управлением операционных систем Windows.

Зловред использует популярную программу удалённого администрирования компьютеров TeamViewer для шпионажа. Бэкдор состоит из нескольких модулей. Основные вредоносные функции трояна сосредоточены в библиотеке avicap32.dll, а параметры его работы хранятся в зашифрованном конфигурационном блоке. Помимо специально созданной злоумышленниками вредоносной библиотеки, троян сохраняет на диск атакуемой машины необходимые для работы программы TeamViewer файлы и папки, а также несколько дополнительных файлов-модулей.

После запуска зловред отключает показ ошибок для процесса TeamViewer, устанавливает атрибуты «системный», «скрытый» и «только для чтения» своим собственным файлам и файлам этой программы, а затем перехватывает в памяти процесса TeamViewer вызовы функций данного приложения и ряда системных функций.

Бэкдор способен выполнять широкий спектр действий: это перезагрузка и выключение ПК, получение звука с микрофона и изображения с веб-камеры, загрузка и запуск исполняемых файлов и пр. Очевидно, что подобная функциональность открывают перед злоумышленниками широкие возможности для шпионажа за пользователями инфицированных компьютеров, включая похищение конфиденциальной информации.

Вредоносная программа атакует ПК-пользователей в России, Великобритании, Испании и США. Более подробную информацию о зловреде можно получить здесь.

ProjectSauron: раскрыта сложнейшая кибершпионская кампания

«Лаборатория Касперского» рассказала о сложной кампании кибершпионажа ProjectSauron (Strider), в ходе которой злоумышленники вскрывают зашифрованные каналы связи государственных организаций.

ProjectSauron — наисложнейшая модульная платформа для кибершпионажа, использующая продвинутые методы сокрытия своего присутствия и извлечения собранных данных, что позволяет атакующим осуществлять продолжительные кампании. Технический анализ платформы показал, что её создатели «учились» у других организаторов целевых атак и сделали всё возможное, чтобы не повторять их ошибок. Например, все вредоносные модули создаются специально «под конкретную жертву», что существенно уменьшает возможность их использования как индикаторов компрометации для любой другой жертвы.

«Лаборатория Касперского» отмечает, что во всех модулях ProjectSauron и сетевых протоколах используются сильные алгоритмы шифрования, такие как RC6, RC5, RC4, AES, Salsa20 и др. Платформа активно использует протокол DNS для извлечения данных и передачи информации о статусе атаки в режиме реального времени.

Атака ProjectSauron сосредоточена на небольшом количестве стран и направлена на сбор наиболее важных данных путём заражения наибольшего количества ключевых организаций, до которых в принципе атакующие способны добраться. На сегодняшний день обнаружено более 30 пострадавших организаций в Российской Федерации, Иране и Руанде; также жертвами могли быть организации в италоязычных странах.

Как правило, ProjectSauron регистрирует свои модули на контроллерах доменов в качестве фильтров паролей Windows. Эту функцию обычно используют системные администраторы, чтобы обеспечить применение парольных политик и проверку новых паролей на соответствие определённым требованиям, например, к длине и сложности. Это позволяет модулю пассивного бэкдора ProjectSauron запускаться каждый раз, когда любой сетевой или локальный пользователь (включая администратора) входит в систему или меняет пароль, и сразу же получать соответствующий пароль в текстовом формате.

Модули ProjectSauron способны красть документы, перехватывать нажатия клавиш, а также красть ключи шифрования с зараженных компьютеров и подключенных к ним USB-накопителей.

Более подробно узнать о кибершпионской кампании ProjectSauron можно здесь.

Vuvuzela претендует на звание самого защищённого мессенджера

Вувузела — это африканский музыкальный инструмент в виде рожка, ставший всемирно известным после чемпионата мира по футболу 2010 года, проходившего в ЮАР, где болельщики использовали его вместо традиционных дудок. Его не самое приятное на слух монотонное звучание напоминает гул роя пчёл, а многочисленные вувузелы на стадионе способны создать шум, мешающий зрителям смотреть матч. Это и послужило поводом для заимствования названия Vuvuzela для разработанного в Лаборатории вычислительной техники и искусственного интеллекта Массачусетского технологического института (CSAIL MIT) защищённого от прослушки мессенджера.

Дело в том, что принцип защиты передаваемых в Vuvuzela данных основан не на дополнительном шифровании, а на маскировке их в больших объёмах ложного трафика — своеобразного цифрового шума. Прежде чем попасть на один из взаимосвязанных серверов, названных разработчиками просто «почтовыми ящиками», отправленное сообщение проходит через несколько других узлов, которые вместе с ним начинают рассылать поддельные пакеты данных — «пустышки».

При загрузке послания получателем цепочка повторяется, так что злоумышленникам, пытающимся перехватить данные, приходится сталкиваться с огромным числом пакетов, вычленить из которых именно те, что относятся к настоящему сообщению, крайне сложно. И даже если хакеры получат доступ большинству «почтовых ящиков», хотя бы один работающий сервер будет способен сгенерировать достаточный для безопасного общения объём «мусорного» трафика, утверждают учёные.

В настоящее время Vuvuzela находится на раннем этапе разработки, так что у мессенджера ещё обнаруживаются многочисленные «детские болезни». К примеру, тестирование сети численностью в миллион пользователей выявило задержки доставки сообщений, достигавшие 44 секунд. В будущем эти недостатки должны быть устранены, но когда проект сформируется в готовый коммерческий продукт, пока никто утверждать не берётся.

window-new
Soft
Hard
Тренды 🔥