Защищённую систему можно взломать через вентиляторы и камеры
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
❤2
«Стрекоза» / «Энергетический медведь»
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
❤2
За неприступным файрволом. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Telegraph
Файрвол не спасет. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня…
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
❤2
Тайная жизнь твоей SIM-карты
SIM-карта – это таинственный маленький компьютер в твоём кармане, который тебе неподконтролен. SIM-карта может делать намного больше, чем просто быть посредником процедуры авторизации на твоём мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система.
Эти приложения могут:
1) переходить по URL-адресам;
2) отправлять SMS; 3) инициировать и принимать вызовы;
4) подключать и использовать информационные службы;
5) запускать AT-команды на мобильнике. Приложения на SIM-карту загружаются в «тихом режиме», – посредством пакетной передачи данных через удалённый доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, претворяющийся мобильным оператором (например, посредством IMSI-перехватчика).
SIM-карта – это таинственный маленький компьютер в твоём кармане, который тебе неподконтролен. SIM-карта может делать намного больше, чем просто быть посредником процедуры авторизации на твоём мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система.
Эти приложения могут:
1) переходить по URL-адресам;
2) отправлять SMS; 3) инициировать и принимать вызовы;
4) подключать и использовать информационные службы;
5) запускать AT-команды на мобильнике. Приложения на SIM-карту загружаются в «тихом режиме», – посредством пакетной передачи данных через удалённый доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, претворяющийся мобильным оператором (например, посредством IMSI-перехватчика).
❤2
Hping2
Сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов. (см. www.hping.org)
Сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов. (см. www.hping.org)
❤2
Злоумышленники могут с помощью дронов взамывать Smart-TV
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
❤2
Группа безопасности Аякс
Иран
«Аякс» возник в 2010-м году, изначально это была группа «хактивистов» и дефейсеров веб-сайтов из Ирана. Но от «хактивизма» они дошли до кибершпионажа и разоблачения политических диссидентов.
Свою государственную поддержку они отрицают, но многие считают, что они были наняты правительством Ирана, плюс группа всячески пытается привлечь внимание правительства к своей общественной деятельности, явно надеясь на государственное финансирование.
В фирме FireEye считают, что именно «Группа безопасности Аякс» предприняла то, что сегодня известно как «Операция шафрановая роза».
Это была серия фишинговых атак и попыток изменить веб-доступ к Microsoft Outlook и страницы VPN для того, чтобы получить учётные данные пользователей и информацию об оборонной промышленности США. Также группа занимается разоблачением диссидентов, предоставляя им сервисы, якобы свободные от цензуры.
Иран
«Аякс» возник в 2010-м году, изначально это была группа «хактивистов» и дефейсеров веб-сайтов из Ирана. Но от «хактивизма» они дошли до кибершпионажа и разоблачения политических диссидентов.
Свою государственную поддержку они отрицают, но многие считают, что они были наняты правительством Ирана, плюс группа всячески пытается привлечь внимание правительства к своей общественной деятельности, явно надеясь на государственное финансирование.
В фирме FireEye считают, что именно «Группа безопасности Аякс» предприняла то, что сегодня известно как «Операция шафрановая роза».
Это была серия фишинговых атак и попыток изменить веб-доступ к Microsoft Outlook и страницы VPN для того, чтобы получить учётные данные пользователей и информацию об оборонной промышленности США. Также группа занимается разоблачением диссидентов, предоставляя им сервисы, якобы свободные от цензуры.
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата пакетов Ethernet - https://ali.pub/3oy3ap
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Устройство для перехвата пакетов Ethernet - https://ali.pub/3oy3ap
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
За вами следят? Что может происходить в неприметном минивэне прямо у вас под окном
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?
Telegraph
За вами следят? Что может происходить в неприметном минивэне прямо у вас под окном
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого…
❤2
Интернет-шатдаун через мини-субмарины
Службы безопасности Соединённого королевства совместно с Министерством международной торговли наложили запрет на продажу России подводной техники (в частности — мини-субмарин) и другого соответствующего оборудования.
97% данных в мире передаётся при помощи подводных кабелей, которые проходят по дну океана. Именно от них зависит примерно $10 трлн различных финансовых транзакций. Военное командование Североатлантического альянса волнуется, что российские гидронавты могут нанести ущерб подводным элементам инфраструктуры.
«Мы ввели новый экспортный контроль, который даёт нам законные средства для предотвращения поставок оборудования, которое могло бы дать российскому правительству возможность доступа, удара или подделки подводных коммуникационных кабелей», — заявил анонимный источник The Sun в британском правительстве.
Службы безопасности Соединённого королевства совместно с Министерством международной торговли наложили запрет на продажу России подводной техники (в частности — мини-субмарин) и другого соответствующего оборудования.
97% данных в мире передаётся при помощи подводных кабелей, которые проходят по дну океана. Именно от них зависит примерно $10 трлн различных финансовых транзакций. Военное командование Североатлантического альянса волнуется, что российские гидронавты могут нанести ущерб подводным элементам инфраструктуры.
«Мы ввели новый экспортный контроль, который даёт нам законные средства для предотвращения поставок оборудования, которое могло бы дать российскому правительству возможность доступа, удара или подделки подводных коммуникационных кабелей», — заявил анонимный источник The Sun в британском правительстве.
❤2
Искусство вторжения
Кевин Митник, Вильям Л. Саймон
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги.
Скачать pdf или аудиокнигу
Кевин Митник, Вильям Л. Саймон
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги.
Скачать pdf или аудиокнигу
❤2