Новости Информационной

Вид материалаБюллетень

Содержание


Китайский троян блокирует облачные системы защиты безопасности
Троян для Android подслушивает номера кредитных карт
Исследователи превращают USB в орудие для атак
Подобный материал:
1   ...   9   10   11   12   13   14   15   16   ...   22

Китайский троян блокирует облачные системы защиты безопасности


Злоумышленники выпустили троян, специально разработанный для выведения из строя "облачных" антивирусных защитных механизмов.

Вирус Bohu блокирует соединения инфицированных устройств на основе Windows с облачными антивирусными сервисами, которые созданы с целью защиты системы. Разработчики malware давно задействовали способы отключения компонентов антивирусной защиты или блокировки доступа к антивирусным сайтам с инфицированных компьютеров. Однако все больше и больше фирм по обеспечению безопасности начинают использовать "облачные" антивирусы, потому что они предлагают двойное преимущество – меньшие затраты (вся тяжелая работа делается на облачных серверах, а не на клиенте) и более быстрое реагирование на растущее число угроз. Bohu отражает тот факт, что "плохие ребята" опять адаптировались к изменениям, внесенным защитниками безопасности.

Bohu, который был замечен исследователями вирусов, работающими на Microsoft в Китае, спроектирован, чтобы блокировать доступ к облачным сетевым услугам от Kingsoft, Qihoo и Rising. Все три фирмы расположены в Китае. Вирус притворяется видео-кодеком, что является обычным трюком разработчиков вредоносных программ во всём мире. В установленном виде Bohu приводит в действие фильтр, который блокирует трафик между инфицированными компьютерами и поставщиками антивирусных услуг. Вирус также включает в себя алгоритмы сокрытия своего присутствия на инфицированных машинах.

Исследователи безопасности Microsoft описали Bohu, как "произведение искусства первой волны вирусов, нацеленных на облачную технологию защиты" в детальном ссылка скрыта. Алан Бентли, вице-президент Lumension, отметил, что подход, использованный Bohu, скорее всего будет скопирован другими видами троянов, причем как в Китае, так и где угодно еще.

"Bohu – не просто очередной вирус", – сказал Бентли. "Это первый вирус, сделанный для атак антивирусных технологий, которые защищают облако. Добавьте к этому то, что он был разработан в Китае, и мы увидим новую волну направленных кибератак".

"Теперь плохие ребята атакуют защитные механизмы, поэтому необходим другой подход к защите данных. Мы в очередной раз убедились в том, что опора на антивирусы – неэффективна".

www.xakep.ru


21.01.11 00:00

Троян для Android подслушивает номера кредитных карт


Исследователи разработали пробную версию программы для Android, которая может буквально "подслушивать" номера кредитных карт.

Программное обеспечение Dubbed Soundminer использует микрофон телефона для прослушивания номеров кредитных карт, произносимых вслух или записываемых в телефон, рассказывают Forbes.

Оно было разработано шестью исследователями из Indiana University и City University of Hong Kong, которые планируют продемонстрировать его в следующем месяце на симпозиуме по безопасности в Сан Диего.

Цель команды показать, что даже умный пользователь, который не даёт доступа неизвестным программам к клавиатуре или соединению с Интернетом, может быть обманут. Если странное дополнение выдает запрос на использование микрофона телефона, пользователь, возможно, будет ожидать, что цель дополнения – кража данных, в гораздо меньшей степени.

Программное обеспечение также не требует доступа в Интернет для пересылки данных. Вместо этого оно опирается на коварный скрытый канал утечки информации, позволяющий дополнениям посылать небольшое количество данных другим дополнениям.

Так программа направляет украденную информацию дополнению Deliverer, которое, в свою очередь, пересылает информацию хакеру. Согласно исследователям, приложение Deliverer может быть установлено автоматически в ходе установки Soundminer.

Soundminer – продукт исследователей, а не хакеров-злоумышленников, и настоящее назначение программного обеспечения – обнаружить недостатки безопасности в Android. В отчете (PDF) о Soundminer исследователи предполагают, что пользователи могут отключить доступ к микрофону, а Google может включить лучшие разрешения на использование приложений, чтобы лишить эксплойт возможности доступа.

www.xakep.ru


20.01.11 00:00

Исследователи превращают USB в орудие для атак


Доцент теории вычислительных систем в George Mason University Ангелос Ставроу и учащийся Жаохуи Ванг создали программное обеспечение, которое меняет функции USB-драйвера для того, чтобы возможно было начать тайную атаку, пока кто-то заряжает смартфон или идет обмен информацией между смартфоном и компьютером.

В сущности, эксплойт действует за счет добавления соединению функциональности мыши или клавиатуры, поэтому атакующий может начать печатать команды или пользоваться мышью для кражи файлов, скачивания дополнительных вирусов или совершать другие действия по захвату контроля над компьютером, сказал Ставроу в интервью CNET. Эксплойт начинает действовать, потому что протокол USB может быть использован для соединения с любым устройством без проверки подлинности, сказал он.

Программное обеспечение-эксплойт, которое они создали, выявляет, какая операционная система подключена к устройству с помощью кабеля USB.

На компьютерах Macintosh и Windows "выскакивает" сообщение о том, что система обнаружила новое устройство, но нельзя остановить процесс, сказал Ставроу. "Всплывающее" сообщение Mac может быть легко удалено атакующим с помощью команды, посланной через смартфон, поэтому владелец ноутбука может даже этого не заметить, "всплывающее" сообщение видимо только в течение двух секунд в нижнем левом углу и тоже не может служить эффективным способом предупреждения, сказал он.

Компьютеры с Linux не предлагают системы предупреждений, поэтому у пользователей не будет и мысли о том, что происходит что-то необычное, частично из-за того, что мышь и клавиатура функционируют нормально во время атаки, сказал Ставроу.

"Операционная система должна вывести сообщение на экран и спросить пользователя, действительно ли он хочет подключить устройство и разъяснить, что за устройство идентифицируется системой", – сказал он.

Исследователи создали эксплойт пока что только для устройств на базе Android. "Атака может быть проведена и с помощью iPhone, но мы пока что не пробовали сделать этого", – сказал Ставроу. "Атака работает на любом компьютере, использующем USB, и она может работать между двумя смартфонами, когда они соединены кабелем USB", – продолжил он.

"Допустим ваш домашний компьютер в руках взломщиков, и вы отдаете им и ваш телефон на базе Android, соединяя их", – сказал он. "И в этом случае, когда бы вы не подсоединили смартфон к другому ноутбуку или компьютеру – я смогу завладеть и этими компьютерами, а потом взломать и другие компьютеры с помощью этого устройства на базе Android. Это вирусный тип взлома с использованием USB".

Первый взлом может случиться из-за скачивания эксплойта из Интернета или из-за запуска зараженного приложения. Исследователи создали программное обеспечение-эксплоит для запуска на компьютере и эксплойт для запуска на Android, который является модификацией ядра операционной системы Android. Скрипты могут быть использованы для настоящей атаки.

Нет гарантий, что антивирусное программное обеспечение остановит это, потому что оно не может сообщить, что действия эксплойта не контролируются и не санкционированы пользователем, сказал Ставроу. "Сложно отличить хорошее поведение от плохого, когда речь идет о клавиатуре", – сказал он.

В настоящее время нет вариантов того, что может сделать человек, чтобы защититься от этого, согласно Ставроу. Операционные системы должны иметь возможность следить за трафиком USB и предупреждать пользователей о том, что происходит в ходе соединения и должны предоставлять пользователям возможность завершать действия, сказал он.

www.xakep.ru


20.01.11 00:00