Android

Protejați împotriva hackerilor folosind microfoane PC pentru a fura date

Review Microfon Trust Mantis GXT 232

Review Microfon Trust Mantis GXT 232

Cuprins:

Anonim

Hackingul pe scară largă, cu tactici, tehnici și proceduri sofisticate, este la ordinea zilei - așa cum a fost martorizat și în rapoartele despre presupusul hack rus din timpul alegerilor din SUA - iar acum hackerii folosesc microfoane PC încorporate pentru a-și intra în corporație. și fișiere cu date personale.

Botezați drept „Operațiunea BugDrop”, hackerii din spatele atacului au asigurat zeci de gigabyte de date sensibile de la aproximativ 70 de organizații și persoane din Ucraina.

Acestea includ editori ai mai multor ziare ucrainene, un institut de cercetare științifică, organizații asociate monitorizării drepturilor omului, contra-terorismului, atacurilor cibernetice, aprovizionării cu petrol, gaze și apă - în Rusia, Arabia Saudită, Ucraina și Austria.

Potrivit unui raport al companiei de securitate cibernetică CyberX, „operațiunea urmărește să capteze o serie de informații sensibile din țintele sale, inclusiv înregistrări audio ale conversațiilor, capturi de ecran, documente și parole.”

Hackerii au început să folosească microfoane ca mod de accesare a datelor țintă, deoarece, deși este ușor să blocați înregistrările video prin simpla plasare a unei casete pe webcam, dezactivarea microfonului sistemului vă impune să deconectați hardware-ul fizic.

O mulțime de aceste hacks au fost conduse în state separatiste autodeclarate din Donetsk și Luhansk - ceea ce indică o influență guvernamentală în aceste atacuri, mai ales că aceste două state au fost clasificate drept echipamente teroriste de către guvernul ucrainean.

Hackerii folosesc Dropbox pentru furtul de date, deoarece traficul serviciului cloud rămâne, de obicei, deblocat de firewall-urile corporative, iar traficul care circulă prin acesta nu este monitorizat.

„Operațiunea BugDrop își infectează victimele folosind atacuri de phishing e-mail și macro-uri rău intenționate încorporate în atașamentele Microsoft Office. De asemenea, utilizează inginerie socială inteligentă pentru a-i păcăli pe utilizatori să activeze macrocomenzi, dacă nu sunt deja activate ”, afirmă CyberX.

Un exemplu de funcționare a atacului cu virusul Macro

În acest caz, CyberX a aflat acest document Word rău încărcat cu virus Macro, care de obicei este nedetectat de peste 90 la sută din software-ul antivirus de pe piață.

Până când macro-urile - pe scurt: biți de coduri ale computerului - sunt activate pe computerul dvs., programul rulează automat și înlocuiește codurile din computerul dvs. cu coduri dăunătoare.

În cazul în care, macro-urile sunt dezactivate pe computerul țintă, - o caracteristică de securitate Microsoft, care implicit dezactivează toate codurile macro dintr-un document Word - documentul Word rău intenționat deschide o casetă de dialog așa cum este reprezentată în imaginea de mai sus.

Textul de pe imaginea de mai sus scrie: „Atenție! Fișierul a fost creat într-o versiune mai nouă a programelor Microsoft Office. Trebuie să activați macrocomenzile să afișeze corect conținutul unui document."

De îndată ce un utilizator activează comanda, codurile macro dăunătoare înlocuiesc codurile de pe computerul dvs., infectează alte fișiere din sistem și oferă acces la distanță atacatorului - așa cum se vede în cazul de la punctul respectiv.

Cum și ce informații au fost colectate de hackeri

Hackerii, în acest caz, au folosit o serie de pluginuri pentru a fura date după ce au obținut acces la distanță la dispozitivele țintă.

Plugin-urile au inclus colectorul de fișiere, care caută o multitudine de extensii de fișiere și le încarcă în Dropbox; Colector de fișiere USB, care localizează și stochează fișierele de pe o unitate USB atașată pe dispozitivul infectat.

În afară de acești colecționari de fișiere, în atac au fost folosite plugin-uri de colectare a datelor de browser care fură datele de autentificare și alte date sensibile stocate în browser, un plugin pentru colectarea datelor computer, inclusiv adresa IP, numele și adresa proprietarului și multe altele.

În plus față de toate acestea, malware-ul le-a oferit hackerilor acces la microfonul dispozitivului țintă, care permite înregistrări audio - salvate pentru perus în stocarea Dropbox a atacatorului.

Deși nu s-a făcut niciun prejudiciu țintelor din Operațiunea BugDrop, CyberX subliniază că „identificarea, localizarea și efectuarea recunoașterii asupra țintelor este de obicei prima fază a operațiunilor cu obiective mai largi”.

Odată ce aceste detalii sunt culese și încărcate în contul Dropbox al atacatorului, acestea sunt descărcate pe celălalt capăt și șterse din cloud - fără a lăsa urmă de informații despre tranzacție.

Obțineți o informație aprofundată despre hack în raportul CyberX aici.

Cum să vă protejați împotriva unor astfel de atacuri?

În timp ce cel mai simplu mod de a vă proteja de atacurile de virus macro este să nu dezactivați setarea implicită a Microsoft Office pentru comenzile Macro și să nu renunțați la solicitări prin prompturi (după cum am discutat mai sus).

Dacă este nevoie de a activa setările macro, asigurați-vă că documentul Word provine de la o sursă de încredere - o persoană sau o organizație.

La nivel organizațional, pentru a se apăra împotriva unor astfel de atacuri, ar trebui să fie utilizate sisteme care pot detecta anomalii în rețelele IT și OT într-un stadiu incipient. Companiile pot, de asemenea, să implice algoritmi de analiză comportamentală care ajută la detectarea activităților neautorizate în rețea.

Ar trebui să existe un plan de acțiune pentru apărarea împotriva unui astfel de virus - pentru a evita pericolul și a evita pierderea de date sensibile în cazul în care un atac este executat.

Raportul a concluzionat că, deși nu există nicio dovadă grea că hackerii au fost angajați de o agenție guvernamentală.

Dar, având în vedere sofisticarea atacului, nu există nicio îndoială că hackerii aveau nevoie de un personal semnificativ pentru a parcurge datele furate, precum și spațiu de stocare pentru toate datele colectate - indicând că erau fie foarte bogate, fie primeau sprijin financiar de la un guvern sau instituție neguvernamentală.

În timp ce majoritatea acestor atacuri au fost efectuate în Ucraina, este sigur să spunem că aceste atacuri pot fi efectuate în orice țară, în funcție de interesele vestite ale hackerilor sau ale persoanelor care le angajează pentru a avea acces la date sensibile.