Κρήτη: Η πρόσφατη χαλαζόπτωση προκάλεσε ζημιές σε αμπέλια, δενδρώδεις καλλιέργειες και ελιές    Τένις: 'Εχασαν Τσιτσιπάς και Σάκκαρη    Ειδικοί συνιστούν απαγόρευση των οθονών για παιδιά κάτω των έξι ετών    Φορολοταρία Μαρτίου: Έγινε η κλήρωση – Δείτε αν κερδίσατε μέχρι 50.000 ευρώ    Ορίστηκαν οι ημιτελικοί του Ολυμπιακού με την ΑΕΚ – Τι ισχύει για το Παναθηναϊκός – Προμηθέας    Θρήνος στο Πολεμικό Ναυτικό: Ανθυπολοχαγός έχασε την ζωή του κατά την διάρκεια εκπαίδευσης    IRIS: Από 1η Νοεμβρίου άμεσες πληρωμές χωρίς προμήθεια σε όλα τα φυσικά και ηλεκτρονικά καταστήματα    Σεισμική δόνηση 3,1 Ρίχτερ στην Εύβοια – Αισθητή και στην Αττική Σεισμική δόνηση 3,1 Ρίχτερ στην Εύβοια    Καιρός: Ισχυροί βοριάδες, νεφώσεις και πτώση της θερμοκρασίας σήμερα     Έρευνα: Αυτοκίνητα ηλεκτρικά ή υβριδικά; – Οι διαφορές στο κόστος χρήσης      

Παρασκευή 14 Νοεμβρίου 2014

Κακόβουλο λογισμικό μολύνει υπολογιστές μέσω της θύρας USB που δεν είναι στο Internet

Κακόβουλο λογισμικό μολύνει υπολογιστές μέσω της θύρας USB που δεν είναι στο Internet

Μέχρι σήμερα, είχαμε συνηθίσει οι μυριάδες μορφές κακόβουλου λογισμικού να διαδίδονται μέσω του Internet, σε ποικίλες συσκευές που είναι συνδεδεμένες με αυτό. Τον τελευταίο καιρό...




 όμως, και πιο συγκεκριμένα από την ομάδα κυβερνο-κατασκοπείας «Sendit», άρχισε να εμφανίζεται μια νέα μορφή επίθεσης/μόλυνσης που ανακάλυψε η ESET, δυστυχώς όχι μέσω του Διαδικτύου αλλά δια των αποθηκευτικών συσκευών που κάνουν χρήση της θύρας USB – η οποία ως γνωστό, διαθέτει κάθε υπολογιστής.

Ένα μήνα μετά την ανακοίνωση στο «WeLiveSecurity.com» σχετικά με τη χρήση exploit kit από την ομάδα Sednit για επιθέσεις σε διάφορους οργανισμούς στην Ανατολική Ευρώπη, οι ερευνητές της ESET ενημερώνουν τώρα για το «Win32/USBStealer», ένα εργαλείο που επιτρέπει στους κυβερνοεγκληματίες να επιτίθενται σε υπολογιστές που δεν είναι συνδεδεμένοι στο Διαδίκτυο χρησιμοποιώντας αφαιρούμενα μέσα.



Η ESET ανίχνευσε το εργαλείο Win32/USBStealer, να επιτίθεται σε απομονωμένους υπολογιστές ή όπως ονομάζονται, υπολογιστές που προστατεύονται με ένα «air gap», με στόχο να αποκτήσει πρόσβαση σε συγκεκριμένα αρχεία. Αναφέραμε προηγουμένως ότι η νέα αυτή μορφή επίθεσης είναι νέα, στην πραγματικότητα όμως νέα είναι η ανακάλυψή της και όχι η χρήση της, καθώς σύμφωνα με τους ερευνητές της εταιρίας ESET, η ομάδα Sednit χρησιμοποιεί εδώ και δέκα χρόνια το εργαλείο αυτό με διάφορες διαβαθμίσεις πολυπλοκότητας.

Η μόλυνση μεταφέρεται από τον αρχικό υπολογιστή (Υπολογιστής Α) μέσω της σύνδεσης Internet στον στόχο, τον Υπολογιστή Β, με τη χρήση μιας συσκευής USB. «Ο Υπολογιστής Α αρχικά μολύνεται με τον Win32/USBStealer και προσπαθεί να μιμηθεί ένα νόμιμο ρώσικο πρόγραμμα που λέγεται ‘USB Disk Security’, ώστε να παρακολουθεί την εισαγωγή αφαιρούμενων δίσκων» εξηγεί ο Joan Calvet.

Όταν εισάγεται δίσκος USB, το dropper αποκρυπτογραφεί δύο κομμάτια κώδικα που έχουν αποθηκευτεί στη μνήμη. Ο πρώτος είναι υπεύθυνος για να μπει το πρόγραμμα Win32/USBStealer στον αφαιρούμενο δίσκο με το όνομα «USBGuard.exe». Ο δεύτερος πόρος, είναι ένα αρχείο AUTORUN.INF, το οποίο μετά την εισαγωγή του μολυσμένου USB στον υπολογιστή-στόχο με ενεργοποιημένο AutoRun, επιτρέπει στο Win32/USBStealer να εγκατασταθεί και να εκτελέσει διαφορετικά βήματα, ώστε να αποκτήσει πρόσβαση σε συγκεκριμένα αρχεία του Υπολογιστή Β που βρίσκεται σε δίκτυο με air gap. «Τα ονόματα των αρχείων που έχουν αναζητηθεί κατά την διαδικασία αυτόματης εξαγωγής αποδεικνύουν ότι υπάρχει πολύ καλή γνώση των στόχων», προσθέτει ο Joan Calvet.



Κατά το τελευταίο διάστημα, η ομάδα Sednit ευθύνεται για αρκετές επιθέσεις κυβερνοκατασκοπείας. Τον περασμένο μήνα η ESET ανακάλυψε ότι η ομάδα Sednit πραγματοποιούσε επιθέσεις watering-hole με τη χρήση ενός ειδικά διαμορφωμένου exploit kit, ενώ πριν τρεις εβδομάδες, τόσο η Trend Micro:

Operation Pawn Storm και η FireEye: APT28, δημοσίευσαν εκθέσεις προειδοποιώντας για την αυξημένη δραστηριότητα της ομάδας αυτής στην περιοχή της Ανατολικής Ευρώπης.

Όπως κάθε φορά, συστήνεται ύψιστη προσοχή στην χρήση του Διαδικτύου, ποιες «πόρτες» του τοπικού δικτύου είναι ανοιχτές σε αυτό, ενώ πλέον, οι υπεύθυνοι ΙΤ των εταιρειών καλούνται να διαχειριστούν και την απειλή μέσω της θύρας USB.




Πηγή:zougla.gr

Δεν υπάρχουν σχόλια :

Δημοσίευση σχολίου