Хакеры взломали сеть при помощи переделанной мыши

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем DayMan, 28 июн 2011.

  1. DayMan

    DayMan Member

    Сообщения:
    34
    Симпатии:
    0
    Когда хакеры из тестовой фирмы Netragard были наняты для проверки брандмауэра клиента на возможность проникновения, они знали, что их работа будет сильно осложнена. Заказчик намеренно закрыл доступ к социальным сетям, телефонам и другим направлениям социального инжиниринга. Получение несанкционированного физического доступа к компьютерам было также под запретом.

    Лишенные легкого варианта решения проблемы, хакеры обычно полагаются на дополнительные средства. Так, технический директор компании Netragard, Эдриэл Дисотэлз, позаимствовал идею проникновения прямо из фильма Миссия невыполнима: он модифицировал популярную стандартную мышь и оборудовал ее флэш-накопителем, а также мощным микроконтроллером, который запускает код атаки и обеспечивает доступ к любому подключенному к нему компьютеру.

    Для того, чтобы атака состоялась, модифицированная USB-мышь Logitech должна выглядеть и вести себя в точности так, как и обычное устройство. Но, кроме того, она должна также обладать секретными возможностями, которые позволят ей делать вещи, о которых пользователь не смеет даже мечтать.

    Микроконтроллер действует так, как будто за компьютером сидит человек и набирает что-то на клавиатуре, - объясняет Дисотэлз. Когда обеспечивается определенный ряд условий, микроконтроллер отсылает команды компьютеру, создавая иллюзию того, что их набрали с помощью клавиатуры или мыши.

    [​IMG]

    Микроконтроллер Teensy, запрограммированный хакерами из компании Netragard, был установлен на 60 секунд ожидания после подключения к компьютеру, после чего начинал вводить команды через клавиатуру, тем самым приводя в исполнение вредоносное ПО, хранящееся на флэш-накопителе, находящемся внутри корпуса мыши Logitech. Чтобы исключить возможность тревоги антивируса McAfee, который защищал компьютеры заказчика, микроконтроллер содержал недокументированный атакующий код, который отключил диалоговые окна антивируса, чтобы избежать обнаружения.

    Дисотэлз пояснил, что предпочел этот запутанный метод более простому варианту атаки, который был бы основан на использовании флэш-карты и функциональных особенностях Windows, который автоматически приводит в действие содержимое носителя при подключении к компьютеру. Как было сообщено ранее, число вредоносных программ, использующих функцию Autorun, резко сократилось после того, как Microsoft отключила данную функцию.

    Однако модифицированная мышь не была заблокирована, так как она не использует функцию Autorun для запуска вредоносного ПО. Фактически, программируемый микроконтроллер действовал как вредоносный шпион, находящийся целиком и полностью под контролем исследователей по проникновениям из компании Netragard, которые и создали его. Так как атакующий код запускается мини-компьютером с карты Teensy, устройство может функционировать против разнообразных операционных систем, а не только против Windows. Более того, для него не требуется никаких драйверов.

    Вы подключаете компьютерное устройство, будь то клавиатура или мышь, а оно обладает собственным разумом, - говорит Дисотэлз. И от этого нет никакой защиты. Подключи одно из таких устройств и считай все пропало.

    Чтобы заставить кого-нибудь из компании-цели использовать модифицированную мышь, компания Netragard заранее обзавелась списком сотрудников с именами и прочей информацией. После определения нужного сотрудника они отправили ему модифицированную мышь, которую положили в первоначальную упаковку и добавили к ней рекламные материалы, заставив посылку выглядеть как часть рекламной акции. Три дня спустя вредоносное ПО, содержащееся внутри мыши, подключилось к серверу, контролируемому компанией Netragard. Большинство вредоносных программ, использованных для атаки, было впервые придумано исследователем по безопасности Эдриеном Креншо.

    Подробный отчет компании Netragard об атаке опубликован как результаты недавнего исследования министерства внутренней безопасности США, которое показало, что 60% сотрудников, которые обнаружили диски или USB-карты на парковочных стоянках правительственных зданий и частных подрядчиков, немедленно подсоединяли их к своим компьютерам.

    Последний абзац меня прям убил
  2. Zugor

    Zugor Member

    Сообщения:
    82
    Симпатии:
    0
    Хорошая идейка ))
    начинаем расбрасывать мышки на улицах?
  3. DayMan

    DayMan Member

    Сообщения:
    34
    Симпатии:
    0
    Не, лучше флэшки на парковке Газпрома))
  4. aka_k4

    aka_k4 Member

    Сообщения:
    403
    Симпатии:
    0
    это кокого года новость и кто источник?

    если не брехня, то они оригенальные ребята)
  5. Ivlis23

    Ivlis23 Member

    Сообщения:
    186
    Симпатии:
    0
    Свежак кстати.

    на буржуйском.
    P.S. Закажу партию таких мышек
  6. fuckel

    fuckel Member

    Сообщения:
    606
    Симпатии:
    0
    в россии данная акция успеха не возымеет. тут нет информации на компах, которую стоит красть.
    самые распространенные буквы в РУ логах это vkontakte и скачать порно бесплатно =)
  7. Otto

    Otto Member

    Сообщения:
    527
    Симпатии:
    0
    сама идея прикольна... прямое такое физическое проникновение. Очень оригинально!
  8. sergaj

    sergaj Member

    Сообщения:
    319
    Симпатии:
    0
    Весьма веселая вещь. Комбинирование физ. и програм. доступа.
  9. DayMan

    DayMan Member

    Сообщения:
    34
    Симпатии:
    0
    Тут речь идет не о тупом съеме логов с компа(я сейчас говорю про мышку). Первое отличие в этом случае это то, что удар целевой, направляется точно по адресату. Это не то как если спрятать кейлогер в файл малолетки сосут у осла и раскидать его по сети и с вероятностью в 0,00001% ожидать что он дойдет до нужных(-ого) вам дюдей. В последнем случае логи вконтакте и мэйл.сру как раз и будут преобладать.
    Второе, мы не знаем полных возможностей сего девайса. Возможно он может/сможет в скором времени расшаривать нужные файлы ии вовсе вести удаленное управление компом как через дедик. Возможности использования аппарата и его апгрейда огромные, нужно только чуток амбиций, воображения и тонны усердия Только сдается мне, что месяца 3 спустя, после громких киберпреступлений этот метод уже будет общеизвестным и более безполезным...
    P.S. Ты и в правду думаешь, что закрытые данные ГП или доступ к компу оного не представляют коммерческой ценности???
    P.P.S. Все написанное выше не является изложением моего плана действий и ни в коем случае не может рассматриваться как побуждение к краже данных компани ГП, как и все я без ума от этой монополии и от действий г-на Миллера в частности
  10. Vasders

    Vasders Administrator Команда форума Администратор VIP

    Сообщения:
    3.169
    Симпатии:
    2
    В любой средней фирме есть информация за которую с радостью отвалят бабло конкуренты.

    Как минимум это список клиентов. Как максимум - бухгалтерия и т.д.

Поделиться этой страницей