Android

Zaštitite se od hakera koji koriste pc mikrofone za krađu podataka

The Internet's Own Boy: The Story of Aaron Swartz

The Internet's Own Boy: The Story of Aaron Swartz

Sadržaj:

Anonim

Velika hakiranja sa sofisticiranom taktikom, tehnikama i postupcima redoslijed su dana - kao što smo svjedočili i u izvještajima o navodnom ruskom haku tijekom američkih izbora - a sada hakeri koriste ugrađene PC mikrofone kako bi ušli u korporativne i datoteke osobnih podataka.

Kršteni kao "Operacija BugDrop", hakeri koji stoje iza napada osigurali su gipke gigabajta osjetljivih podataka od oko 70 organizacija i pojedinaca u Ukrajini.

Tu spadaju urednici nekoliko ukrajinskih novina, znanstveno-istraživački institut, organizacije koje su povezane s nadzorom ljudskih prava, protuterorizmom, cyber napadima, opskrbom naftom, plinom i vodom - u Rusiji, Saudijskoj Arabiji, Ukrajini i Austriji.

Prema izvješću tvrtke za cyber sigurnost CyberX, „operacija nastoji uhvatiti niz osjetljivih podataka iz svojih ciljeva, uključujući audio snimke razgovora, snimke zaslona, ​​dokumente i lozinke.“

Hakeri su počeli koristiti mikrofone kao način pristupa ciljnim podacima jer, iako je jednostavno blokirati video zapise jednostavnim postavljanjem vrpce preko web kamere, ako onemogućite mikrofon vašeg sustava, morate fizički isključiti hardver.

Mnogo tih hakova bilo je u samoproglašenim separatističkim državama Donjeck i Luhansk - što ukazuje na utjecaj vlade u tim napadima, pogotovo jer je ukrajinska vlada ove dvije države klasificirala kao terorističke odjeće.

Hakeri koriste Dropbox za krađu podataka jer korporativni promet obično ostaje neblokiran korporativnim vatrozidima, a promet koji prolazi kroz njega također se ne nadgleda.

“Operacija BugDrop inficira svoje žrtve pomoću ciljanih e-mail phishing napada i zlonamjernih makronaredbi ugrađenih u priloge Microsoft Officea. Također koristi pametan društveni inženjering kako bi izigrao korisnike u omogućavanju makronaredbi ako one već nisu omogućene ", navodi CyberX.

Primjer napada makro virusa

Uzimajući to u obzir, CyberX je otkrio ovaj zlonamjerni Word dokument koji je bio napunjen Macro virusom, a koji obično više od 90 posto antivirusnog softvera na tržištu ostane neotkriven.

Dok makronaredbe - ukratko: bitovi računalnih kodova - nisu omogućeni na vašem računalu, program se automatski pokreće i zamjenjuje kodove na vašem računalu zloćudnim kodovima.

U slučaju da su makronaredbe na ciljnom računalu onemogućene, - Microsoftova sigurnosna značajka koja prema zadanim postavkama onemogućuje sve makro kodove u Word dokumentu - zlonamjerni Wordov dokument otvara dijaloški okvir kao što je prikazano na gornjoj slici.

Tekst na slici iznad glasi: "Pažnja! Datoteka je stvorena u novijoj verziji programa Microsoft Office. Morate omogućiti makronaredbama da ispravno prikazuju sadržaj dokumenta."

Čim korisnik omogući naredbu, zlonamjerni makro kodovi zamjenjuju kodove na vašem računalu, zaraze ostale datoteke u sustavu i daju udaljeni pristup napadaču - kao što je to prikazano u slučaju.

Kako i kakve informacije su prikupili hakeri

Hakeri su, u ovom slučaju, koristili niz dodataka za krađu podataka nakon što su dobili udaljeni pristup ciljnim uređajima.

U dodatke se nalazi sakupljač datoteka, koji traži mnoštvo ekstenzija datoteka i šalje ih u Dropbox; USB sakupljač datoteka, koji locira i pohranjuje datoteke s priloženog USB pogona na zaraženom uređaju.

Osim ovih sakupljača datoteka, u napadu su korišteni dodaci za prikupljanje podataka u pregledniku koji kradu vjerodajnice za prijavu i ostali osjetljivi podaci pohranjeni u pregledniku, dodatak za prikupljanje računarskih podataka, uključujući IP adresu, ime i adresu vlasnika i još mnogo toga.

Uz sve to, zlonamjerni softver je hakerima omogućio i pristup mikrofonu ciljnog uređaja, što omogućava audio snimke - spremljene na uvid u Dropboxovu pohranu napadača.

Iako nije učinjena šteta na ciljevima u operaciji BugDrop, CyberX ističe da je „identificiranje, lociranje i izvršavanje izviđanja na ciljevima obično prva faza operacija sa širim ciljevima“.

Nakon što se ti detalji prikupe i prenose na račun napadača Dropbox, to se preuzima na drugom kraju i briše iz oblaka - ne ostavljajući traga informacijama o transakcijama.

Steknite detaljni uvid u hack u CyberX-ovom izvješću ovdje.

Kako se zaštititi od takvih napada?

Iako je najjednostavniji način da se zaštitite od napada makro virusa nije isključivanje zadanih postavki Microsoftovog sustava za makro naredbe i ne predavanje zahtjeva (kao što je gore spomenuto).

Ako postoji oštra potreba da se omoguće postavke makronaredbi, osigurajte da Wordov dokument dolazi iz pouzdanog izvora - osobe ili organizacije.

Na organizacijskoj razini, radi obrane od takvih napada, trebali bi se koristiti sustavi koji mogu u ranoj fazi otkriti anomalije u njihovim IT i OT mrežama. Tvrtke također mogu podrazumijevati algoritme analize ponašanja koji pomažu u otkrivanju neovlaštenih aktivnosti u mreži.

Također bi trebao postojati akcijski plan za obranu od takvog virusa - kako bi se spriječila opasnost i izbjeglo gubljenje osjetljivih podataka ukoliko se napad izvrši.

Izvještaj je zaključio da, iako nema čvrstih dokaza da je hakere angažirala vladina agencija.

Ali s obzirom na sofisticiranost napada, nema sumnje da su hakeri trebali veliko osoblje za prolazak kroz ukradene podatke, kao i prostor za pohranu svih prikupljenih podataka - što ukazuje da su bili ili vrlo bogati ili su dobili financijsku potporu od vlade ili nevladina institucija.

Iako je većina tih napada izvršena u Ukrajini, sigurno je reći da se ti napadi mogu izvesti u bilo kojoj zemlji, ovisno o zainteresiranim hakerima ili osobama koje ih unajmljuju kako bi dobili pristup osjetljivim podacima.