⭕️ گوگل جایزهای به مبلغ ۲۰۰ هزار دلار برای هک گوشی نکسوس 6 پی و 5 ایکس در نظر گرفته است.
👁 @intsec
گوگل رقابت امنیتی Project Zero را آغاز کرد و برای شخصی که قادر به هک کردن گوشیهای هوشمند نکسوس 6 پی و نکسوس 5 ایکس تنها از طریق دانستن شمارهی تلفن و آدرس ایمیل، باشد، جوایزی به ارزش بیش از ۳۰۰ هزار دلار را اهدا خواهد کرد.
شرکتکنندگان برای آنکه شرایط برنده شدن را داشته باشند، باید آسیبپذیریهایی را که از راه دور، مانند ارسال پیام کوتاه یا ایمیل پیش میآید، شناسایی کنند. از برندگان این رقابت دعوت به عمل خواهد آمد تا در قالب یک گزارش فنی کوتاه به تشریح باگهایی که شناسایی کردهاند، بپردازند. این گزارش در بلاگ پروژهی صفر گوگل منتشر خواهد شد.
به برندهی رقابت، مبلغ ۲۰۰ هزار دلار اهدا خواهد شد و نفر دوم نیز ۱۰۰ هزار دلار دریافت خواهد کرد. یک جایزهی ۵۰ هزار دلاری نیز برای شرکتکنندگان برندهی دیگر، در نظر گرفته شده است.
👁 @intsec
#هک #گوگل #Hack
👁 @intsec
گوگل رقابت امنیتی Project Zero را آغاز کرد و برای شخصی که قادر به هک کردن گوشیهای هوشمند نکسوس 6 پی و نکسوس 5 ایکس تنها از طریق دانستن شمارهی تلفن و آدرس ایمیل، باشد، جوایزی به ارزش بیش از ۳۰۰ هزار دلار را اهدا خواهد کرد.
شرکتکنندگان برای آنکه شرایط برنده شدن را داشته باشند، باید آسیبپذیریهایی را که از راه دور، مانند ارسال پیام کوتاه یا ایمیل پیش میآید، شناسایی کنند. از برندگان این رقابت دعوت به عمل خواهد آمد تا در قالب یک گزارش فنی کوتاه به تشریح باگهایی که شناسایی کردهاند، بپردازند. این گزارش در بلاگ پروژهی صفر گوگل منتشر خواهد شد.
به برندهی رقابت، مبلغ ۲۰۰ هزار دلار اهدا خواهد شد و نفر دوم نیز ۱۰۰ هزار دلار دریافت خواهد کرد. یک جایزهی ۵۰ هزار دلاری نیز برای شرکتکنندگان برندهی دیگر، در نظر گرفته شده است.
👁 @intsec
#هک #گوگل #Hack
👀 چه نوع اطلاعاتی را در #شبکههای_اجتماعی محبوبتان منتشر میکنید ..!؟
👁 @IntSec
#اینفوگرافیک #هشدار #آگاهی_رسانی
👁 @IntSec
#اینفوگرافیک #هشدار #آگاهی_رسانی
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Always take caution when transferring files from a USB drive. Remember to scan for viruses first!
👁 @intsec
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Do you have an Internet of Things device? Change any default passwords on the device to a secure and private password!
👁 @intsec
👁 @intsec
⛔️ آصفری(عضوکمیسیون امنیت ملی مجلس نهم):
مطمئنا مدیران فیسبوک باهمکاری اسرائیل درصدد جمع آوری اطلاعات ازمنطقه وبه خصوص ایران در آستانه انتخابات96 هستند دستگاه های امنیتی کشورمان باید هوشیار باشند.
👁 @intsec
مطمئنا مدیران فیسبوک باهمکاری اسرائیل درصدد جمع آوری اطلاعات ازمنطقه وبه خصوص ایران در آستانه انتخابات96 هستند دستگاه های امنیتی کشورمان باید هوشیار باشند.
👁 @intsec
☑️ رئیس FBI در سخنرانی اخیرش به گذاشتن پوششی برای وب کم لپ تاپ ها تاکید کرد و گفت که این یک گام موثر برای حفظ حریم شخصی واطلاعات افراد است.
👁 @intsec
#توصیه_امنیتی #هشدار
👁 @intsec
#توصیه_امنیتی #هشدار
❌ افراد دارای حساسیت کاری از لحاظ امنیتی، توصیه اکید میشود از استفاده (و دریافت) هدایای دیجیتالی مانند فلش (هارد و ..) خودداری فرمایند.
❌ یکی از شیوه های رساندن بدافزار یا ویروس ها دارای اهداف، به اشخاص مورد هدف و همچنین بهره برداری از سیستم های رایانه ایشان همین روش در ظاهر هدایای تبلیغاتی - هدایای سمینارها و کنفرانس ها و جشن ها می باشد.
👁 @intsec
#توصیه_امنیتی #هشدار
❌ یکی از شیوه های رساندن بدافزار یا ویروس ها دارای اهداف، به اشخاص مورد هدف و همچنین بهره برداری از سیستم های رایانه ایشان همین روش در ظاهر هدایای تبلیغاتی - هدایای سمینارها و کنفرانس ها و جشن ها می باشد.
👁 @intsec
#توصیه_امنیتی #هشدار
☑️ صدای موسیقی، بازی و مکالمات تلفنی در حد استفاده خودتان باشد.
اجازه بدهید وسایل شخصی، شخصی بمانند.
👁 @intsec
اجازه بدهید وسایل شخصی، شخصی بمانند.
👁 @intsec
⭕️ وضعیت نگران کننده امنیت در فضای مجازی
👁 @intsec
معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، با تحلیل وضعیت امنیت رایانه ای در جهان امروز، آمارهای موسسات بین المللی در مورد تعداد و شدت حملات امنیتی را با هدف مقابله با تهدیدات امنیتی و رفع آسیب پذیری های سامانه های رایانهای، منتشر کرد.
بررسی های پایگاه های اطلاع رسانی جهانی در حوزه امنیت سایبری و نیز آسیب پذیری های رایانهای، گویای وضعیت نگران کننده امنیت در فضای مجازی است.
🔘 کشف ۱۳ حادثه امنیتی در هر ۱۰ ثانیه یکبار
نگاهی گذرا به وضعیت امنیت رایانه ای در سطح جهان نشان می دهد که اولین نکته ای که به وضوح قابل تشخیص است، افزایش تنوع و تعداد حملات امنیتی و تولید بدافزارهای مختلف جدید (نرم افزارهای مخرب) است.
پژوهشی در این زمینه توسط موسسه تحقیقاتی PWC انجام گرفته و نتایج آن منتشر شده است.
برمبنای این پژوهش که نتایج مصاحبه با ۹۷۰۰ شرکت در حوزه های مختلف است، حاکی از آن است که تعداد حوادث امنیتی مختلف که توسط این شرکتها کشف شده است، از سال ۲۰۰۹ میلادی بیش از ۱۲ برابر افزایش یافته و به حدود ۴۳ میلیون حادثه در سال ۲۰۱۴ رسیده است. به بیان دیگر، در سال ۲۰۱۴ هر ۱۰ ثانیه بیش از ۱۳ حادثه امنیتی فقط توسط این شرکت ها کشف شده است.
🔘 در هر ثانیه بیش از ۵ بدافزار جدید تولید می شود
اما حوادث امنیتی در سطح جهان بسیار بیشتر از این رقم است. برای مثال، تولید بدافزارها که تنها یکی از جنبه های ناامنی به شمار می رود با نرخ قابل توجهی رو به افزایش است.
بر اساس آمار شرکت McAfee در سه ماهه سوم سال ۲۰۱۴ در هر ثانیه بیش از پنج بدافزار جدید در جهان تولید می شود که این آمار در طول سال های اخیر رو به افزایش بوده است. همچنین تعداد تمامی بدافزارهای شناخته شده توسط این مرکز در سال ۲۰۱۴ از مرز ۳۰۰ میلیون نمونه گذشته که این مقدار نسبت به سال قبل از آن ۷۶ درصد رشد داشته است.
🔘 افزایش تعداد تهدیدات امنیتی و خساراتی که به بار می آید
بررسی ها نشان می دهد که تهدیدات امنیتی از نظر تعداد، در حال افزایش هستند که همین نکته به خودی خود نگران کننده است؛ اما حساسیت موضوع زمانی افزایش می یابد که خسارات وارد آمده توسط همین بدافزارها و حملات به شرکت های مختلف صنعتی، نهادهای دولتی و غیره مورد بررسی قرار می گیرند.
آمارها حاکی از خسارات مالی و اطلاعاتی گسترده ای است که تهدیدات امنیتی به بار می آورند. برای مثال مرکز ITRC در پایان سال ۲۰۱۴ میلادی گزارشی از وقایعی که منجر به افشای داده ها شدند، منتشر کرده است.
نتایج این تحقیقات نشان می دهد که تعداد حملات منجر به افشای اطلاعات در سالهای اخیر روند صعودی داشته است؛ به طوری که این مقدار از ۱۵۷ مورد در سال ۲۰۰۵ به ۷۸۳ مورد در سال ۲۰۱۴ افزایش یافته است.
🔘 شیوع آسیب پذیری از باج افزارها
با شیوع تهدیدات جدید امنیتی موسوم به باج افزار، موسسه امنیتی Kaspersky بخشی از گزارش امنیتی سال ۲۰۱۴ خود را به باج افزارها، اختصاص داده است.
باج افزارها نمونه ای از بدافزارهایی هستند که فایل ها را رمزنگاری کرده و یا دسترسی کاربر به رایانه شخصی خود را محدود می کنند، تا زمانی که کاربر هزینه ای را به عنوان باج برای برداشتن این محدودیت به آنها پرداخت کند.
برای نمونه یکی از این باج افزارها که قربانیان بسیاری گرفت، باج افزار Zerolocker است که فایل های رایانه را به روش غیر قابل شکست AES ۱۶۰ بیتی رمزنگاری کرده و به کاربر درخواست باج ۳۰۰ دلاری در قالب Bitcoin (پول الکترونیکی) می دهد.
در صورتی که کاربر در اسرع وقت این مبلغ را پرداخت نکند، مقدار باج به ۵۰۰ و در ادامه ۱۰۰۰ دلار افزایش پیدا خواهد کرد.
این ارقام به خودی خود زیاد نیستند اما زمانی که این باج افزار، هزاران نفر را قربانی خود می کند، رقم قابل توجهی خواهد شد. تاکنون نمونه های زیادی از باج افزار مثل Onion، Svpeng، Koler و Pletor شناسایی شدند.
🔘 حمله به دستگاههای خودپرداز برای دزدی پول نقد
یکی دیگر از خسارات مالی بدافزارها، حمله به دستگاههای خودپرداز بانکی برای دزدی پول نقد است. با وجود امنیت فیزیکی نسبتا خوبی که این دستگاهها دارند، نرم افزار آنها دارای آسیب پذیری هایی در برخی نسخه ها هستند که با استفاده از آنها می توان دستگاه را مجبور به پرداخت پول نقد کرد، بدون آنکه کارت بانکی معتبری وارد دستگاه شده و یا از اعتبار حساب بانکی کاسته شود.
همچنین برخی از موارد سوءاستفاده به این صورت است که اطلاعات کارت بانکی افراد دیگر از داخل دستگاه استخراج شده و مهاجم از حساب دیگران پول برداشت می کند.
👁 @intsec
👁 @intsec
معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، با تحلیل وضعیت امنیت رایانه ای در جهان امروز، آمارهای موسسات بین المللی در مورد تعداد و شدت حملات امنیتی را با هدف مقابله با تهدیدات امنیتی و رفع آسیب پذیری های سامانه های رایانهای، منتشر کرد.
بررسی های پایگاه های اطلاع رسانی جهانی در حوزه امنیت سایبری و نیز آسیب پذیری های رایانهای، گویای وضعیت نگران کننده امنیت در فضای مجازی است.
🔘 کشف ۱۳ حادثه امنیتی در هر ۱۰ ثانیه یکبار
نگاهی گذرا به وضعیت امنیت رایانه ای در سطح جهان نشان می دهد که اولین نکته ای که به وضوح قابل تشخیص است، افزایش تنوع و تعداد حملات امنیتی و تولید بدافزارهای مختلف جدید (نرم افزارهای مخرب) است.
پژوهشی در این زمینه توسط موسسه تحقیقاتی PWC انجام گرفته و نتایج آن منتشر شده است.
برمبنای این پژوهش که نتایج مصاحبه با ۹۷۰۰ شرکت در حوزه های مختلف است، حاکی از آن است که تعداد حوادث امنیتی مختلف که توسط این شرکتها کشف شده است، از سال ۲۰۰۹ میلادی بیش از ۱۲ برابر افزایش یافته و به حدود ۴۳ میلیون حادثه در سال ۲۰۱۴ رسیده است. به بیان دیگر، در سال ۲۰۱۴ هر ۱۰ ثانیه بیش از ۱۳ حادثه امنیتی فقط توسط این شرکت ها کشف شده است.
🔘 در هر ثانیه بیش از ۵ بدافزار جدید تولید می شود
اما حوادث امنیتی در سطح جهان بسیار بیشتر از این رقم است. برای مثال، تولید بدافزارها که تنها یکی از جنبه های ناامنی به شمار می رود با نرخ قابل توجهی رو به افزایش است.
بر اساس آمار شرکت McAfee در سه ماهه سوم سال ۲۰۱۴ در هر ثانیه بیش از پنج بدافزار جدید در جهان تولید می شود که این آمار در طول سال های اخیر رو به افزایش بوده است. همچنین تعداد تمامی بدافزارهای شناخته شده توسط این مرکز در سال ۲۰۱۴ از مرز ۳۰۰ میلیون نمونه گذشته که این مقدار نسبت به سال قبل از آن ۷۶ درصد رشد داشته است.
🔘 افزایش تعداد تهدیدات امنیتی و خساراتی که به بار می آید
بررسی ها نشان می دهد که تهدیدات امنیتی از نظر تعداد، در حال افزایش هستند که همین نکته به خودی خود نگران کننده است؛ اما حساسیت موضوع زمانی افزایش می یابد که خسارات وارد آمده توسط همین بدافزارها و حملات به شرکت های مختلف صنعتی، نهادهای دولتی و غیره مورد بررسی قرار می گیرند.
آمارها حاکی از خسارات مالی و اطلاعاتی گسترده ای است که تهدیدات امنیتی به بار می آورند. برای مثال مرکز ITRC در پایان سال ۲۰۱۴ میلادی گزارشی از وقایعی که منجر به افشای داده ها شدند، منتشر کرده است.
نتایج این تحقیقات نشان می دهد که تعداد حملات منجر به افشای اطلاعات در سالهای اخیر روند صعودی داشته است؛ به طوری که این مقدار از ۱۵۷ مورد در سال ۲۰۰۵ به ۷۸۳ مورد در سال ۲۰۱۴ افزایش یافته است.
🔘 شیوع آسیب پذیری از باج افزارها
با شیوع تهدیدات جدید امنیتی موسوم به باج افزار، موسسه امنیتی Kaspersky بخشی از گزارش امنیتی سال ۲۰۱۴ خود را به باج افزارها، اختصاص داده است.
باج افزارها نمونه ای از بدافزارهایی هستند که فایل ها را رمزنگاری کرده و یا دسترسی کاربر به رایانه شخصی خود را محدود می کنند، تا زمانی که کاربر هزینه ای را به عنوان باج برای برداشتن این محدودیت به آنها پرداخت کند.
برای نمونه یکی از این باج افزارها که قربانیان بسیاری گرفت، باج افزار Zerolocker است که فایل های رایانه را به روش غیر قابل شکست AES ۱۶۰ بیتی رمزنگاری کرده و به کاربر درخواست باج ۳۰۰ دلاری در قالب Bitcoin (پول الکترونیکی) می دهد.
در صورتی که کاربر در اسرع وقت این مبلغ را پرداخت نکند، مقدار باج به ۵۰۰ و در ادامه ۱۰۰۰ دلار افزایش پیدا خواهد کرد.
این ارقام به خودی خود زیاد نیستند اما زمانی که این باج افزار، هزاران نفر را قربانی خود می کند، رقم قابل توجهی خواهد شد. تاکنون نمونه های زیادی از باج افزار مثل Onion، Svpeng، Koler و Pletor شناسایی شدند.
🔘 حمله به دستگاههای خودپرداز برای دزدی پول نقد
یکی دیگر از خسارات مالی بدافزارها، حمله به دستگاههای خودپرداز بانکی برای دزدی پول نقد است. با وجود امنیت فیزیکی نسبتا خوبی که این دستگاهها دارند، نرم افزار آنها دارای آسیب پذیری هایی در برخی نسخه ها هستند که با استفاده از آنها می توان دستگاه را مجبور به پرداخت پول نقد کرد، بدون آنکه کارت بانکی معتبری وارد دستگاه شده و یا از اعتبار حساب بانکی کاسته شود.
همچنین برخی از موارد سوءاستفاده به این صورت است که اطلاعات کارت بانکی افراد دیگر از داخل دستگاه استخراج شده و مهاجم از حساب دیگران پول برداشت می کند.
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
کنفرانس Derbycon 2016
با جدیدترین موضوعات و ارائههای عرصهی نفوذ و امنیت جهانی. فیلمهای مربوط به هر ارائه را از این لینک دریافت کنید: https://goo.gl/558Cx5
@offsecmag
با جدیدترین موضوعات و ارائههای عرصهی نفوذ و امنیت جهانی. فیلمهای مربوط به هر ارائه را از این لینک دریافت کنید: https://goo.gl/558Cx5
@offsecmag
☝️☝️ استاندارد خانواده ایزو 27K (استاندار امنیتی برای کسب و کار) که اخذ گواهینامه استاندارد 27001 برای سازمان های دولتی اجباری می باشد.
👁 @intsec
👁 @intsec
سردار جلالی: استفاده از گوشیهای هوشمند برای مسئولان ممنوع میشود. ساخت "گوشیهای همراه ضدجاسوسی" برای مسئولان.
👁 @intsec
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🕵 خلاصه ای از یک ارائه در کنفرانس اخیر Black Hat 2016
⁉️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید.
👁 @intsec
#کنفرانس_بلک_هت #black_hat
⁉️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید.
👁 @intsec
#کنفرانس_بلک_هت #black_hat
⭕️ به حافظههای فلشی که پیدا میکنید اعتماد نکنید!!
آیا حافظه فلشی که بهطور اتفاقی در پارکینگ یا روی میزی پیدا میکنید، میتواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها میتوانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ بهطوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاعرسانی گستردهای درباره بدافزارها، هکرها و فعالیتهای مجرمانه صورت میگیرد، باز هم زمانی که افراد حافظه فلشی را در گوشهای پیدا میکنند، بهسرعت آن را به کامپیوتر خود متصل میکنند.
🔸 من طی آزمایشی، حافظههای فلش مختلفی را با ویژگی phone-home در گوشههای مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظهها، آنها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام میشود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاههای رابط انسان HID، سرنام Human Interface Device، قادر به پیادهسازی حملات خود است. دستگاههای رابط انسان به هکر اجازه میدهد در سریعترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آنها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصالدهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرمافزارهای آنتیویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال میکند. برای این منظور از یک پوسته TCP معکوسشده برای اتصال به سرور انتخابی هکر استفاده میکند.
🔸 برستین برای اینکه بتواند به شیوه موفقیتآمیزی از نرمافزارهای آنتیویروس و دیوارهای آتش رهایی یابد، از یک زبان اسکریپتنویسی برای ساخت ارتباطات خارجشونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام میشود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستمعامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط میشود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی میشود.
🔸 برستین درباره این فلش مخرب گفته است: «سختترین بخش طراحی این فلش مربوط به طراحی نرمافزار بارگذار داده، هماهنگسازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستمعاملهای مختلف باشد، پیادهسازی محدودهکنندهای برای مدار Teensy و اتصالدهنده USB بود. اما طراحی فلش جعلی کار پیچیدهای نیست؛ در کنار عواملی که من در این فلش قرار دادم، میتوانید یک ماژول GSM/Wifi، یک فضای ذخیرهساز جعلی به منظور استخراج دادهها از راه دور و یک رخنه air-gap اضافه کنید.»
👁 @intsec
#کنفرانس_بلک_هت #black_hat
آیا حافظه فلشی که بهطور اتفاقی در پارکینگ یا روی میزی پیدا میکنید، میتواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها میتوانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ بهطوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاعرسانی گستردهای درباره بدافزارها، هکرها و فعالیتهای مجرمانه صورت میگیرد، باز هم زمانی که افراد حافظه فلشی را در گوشهای پیدا میکنند، بهسرعت آن را به کامپیوتر خود متصل میکنند.
🔸 من طی آزمایشی، حافظههای فلش مختلفی را با ویژگی phone-home در گوشههای مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظهها، آنها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام میشود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاههای رابط انسان HID، سرنام Human Interface Device، قادر به پیادهسازی حملات خود است. دستگاههای رابط انسان به هکر اجازه میدهد در سریعترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آنها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصالدهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرمافزارهای آنتیویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال میکند. برای این منظور از یک پوسته TCP معکوسشده برای اتصال به سرور انتخابی هکر استفاده میکند.
🔸 برستین برای اینکه بتواند به شیوه موفقیتآمیزی از نرمافزارهای آنتیویروس و دیوارهای آتش رهایی یابد، از یک زبان اسکریپتنویسی برای ساخت ارتباطات خارجشونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام میشود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستمعامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط میشود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی میشود.
🔸 برستین درباره این فلش مخرب گفته است: «سختترین بخش طراحی این فلش مربوط به طراحی نرمافزار بارگذار داده، هماهنگسازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستمعاملهای مختلف باشد، پیادهسازی محدودهکنندهای برای مدار Teensy و اتصالدهنده USB بود. اما طراحی فلش جعلی کار پیچیدهای نیست؛ در کنار عواملی که من در این فلش قرار دادم، میتوانید یک ماژول GSM/Wifi، یک فضای ذخیرهساز جعلی به منظور استخراج دادهها از راه دور و یک رخنه air-gap اضافه کنید.»
👁 @intsec
#کنفرانس_بلک_هت #black_hat