• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Как работают спец. службы или пара слов про USB-Девайсы


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
Все мы знаем что ОС может-быть уязвима к различным атакам, мы ставим АВ, ставим ещё какую-то защиту, если исключить трояны и backdoor'ы в микроконтроллерах, то обычная флешка или USB девайс может стать камнем предкновения для всей Вашей защиты...

Объясню что я имею в виду:

При подключении девайса к компу, причём к любому устройству, идёт взаимодействие между устройствами на низком уровне, т.е. определение устройства, настройка скорости, протокола, некоторые устройства даже ставят свои драйвера...

Так вот на этом уровне можно очень хорошо "Подсадить" троянчика жертве, а АВ тут бессильны, даже если Вы на програмном уровне отключите USB, всё равно вирус проникнет к Вам !

Что-бы не быть голословным, хочу показать исследование Black Hat:

Исследователи применили устройства с поддержкой популярного стандарта и измененной прошивкой для эмуляции клавиатуры и другой периферии.

На предстоящей конференции Black Hat, которая состоялась в Лас-Вегасе, исследователи безопасности из SR Labs Нол Лель (Nohl Lell) и Якоб Лель (Jakob Lell) продемонстрировали новый тип вредоносных атак - BadUSB, передает Reuters.

Особенность данного вида нападения заключается в том, что злоумышленник использует устройства с интерфейсом USB, модифицируя их прошивку и эмулируя благодаря этому клавиатуру или любое другое USB-устройство.

Эксперты подчеркивают, что в целях проведения атаки может быть использован не только USB-накопитель, но и USB-клавиатура, web-камера и любое другое аналогичное устройство. При этом выполнение вредоносных действий становится возможным благодаря тому, что подключаемая через USB периферия имеет неоправданно высокий уровень доверия.

Кроме того, по данным Нола и Якоба, большинство антивирусных продуктов неспособны выявить подозрительные изменения в прошивке таких устройств.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
большинство антивирусных продуктов неспособны выявить подозрительные изменения в прошивке таких устройств.
Мой комментарий, я лично незнаю АВ который-бы смог выявить такие изменения в прошивке, т.к. реально-ли это вообще ?Отдыхай!!!
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Вот ещё про хитрых мальварей.Хотя немного смахивает на выдумку.Три года боролся с ними и нифига....
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
про это на форуме уже где-то было, там я линк давал обсуждение этой новости на антималваре... или там не про это было?
Может-быть, тем много + я не все успеваю просмотреть...

Если кто-нить приведёт ссылку, тему закрою...

Хотя пусть будет, думаю непомешает !Не въехал!!!
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
В продолжение статьи в шапке темы:
В конце июля исследователи в области компьютерной безопасности Карстен Нол и Джейкоб Лелл заявили, что в результате реверс-инжиниринга прошивки, отвечающей за коммуникационные функции порта USB, им удалось найти в нём неустранимую уязвимость.

Эта «дыра» позволила инженерам написать код под названием BadUSB, который позволяет заражать компьютеры с помощью устройств, у которых даже нет собственной памяти: вирус хранится непосредственно в чипе-контроллере, и поэтому не может быть обнаружен любыми стандартными средствами.

Тогда Нол и Лелл отказались публиковать свою находку в сети, чтобы дать индустрии время разобраться с проблемой, однако спустя два месяца это решение приняли за них. В рамках конференции DerbyCon инженеры Адам Коудилл и Брэндон Уилсон заявили, что им удалось повторить BadUSB, но они убеждены, что только публикация этого кода в сети может заставить крупные корпорации зашевелиться.
"Если подобное могут сделать только люди с большим бюджетом, производители пальца о палец не ударят. Мы должны доказать миру, что на практике подобное может сделать кто угодно.Адам Коудилл"
Поскольку проблема BadUSB кроется в самой сути стандарта USB, в текущих его версиях (2.0 и 3.0) её устранить нельзя. Для этого нужна новая версия USB с дополнительным слоем защиты.
"Люди смотрят на эти штуки [флешки] и не видят в них ничего кроме хранилищ данных. Они не понимают, что держат в руках перепрограммируемый компьютер.Адам Коудилл"
BadUSB может быть использован для захвата управления PC, скрытого изменения файлов пользователя и перенаправления интернет-трафика. Более того, после того, как флешка заразила компьютер, он может заразить и другое USB-устройство, тем самым запустив эпидемию.

 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
ФСБ с помощью Касперского контролирует интернет-пользователей.

Fast44StoneEditor1.jpg


Ряд сотрудников российской компании "Лаборатория Касперского" имеет тесные связи с российскими спецслужбами.

со ссылкой на шестерых бывших сотрудников компании, которые поделились информацией с журналистами на условиях анонимности.

Согласно информации Bloomberg, в 2012 году из компании ушло несколько топ-менеджеров, позиции которых заняли люди, связанные с российскими военными и разведывательными спецслужбами. Отмечается, что они оказывали помощь ФСБ в раскрытии некоторых преступлений, используя базу клиентов "Лаборатории Касперского", насчитывавшую порядка 400 миллионов записей.

Тогда же, по словам источников, Касперский решил отказаться от IPO вместе с американской инвестиционной фирмой General Atlantic, а сотрудники компании получили внутреннее письмо, в котором сообщалось, что руководящие позиции в "Лаборатории Касперского" смогут занимать только россияне. Официальные представители компании, впрочем, опровергли факт существования этого письма.

Также в сообщении отмечается, что и сам основатель компании Евгений Касперский когда-то работал в КГБ. Эта подробность его биографии в свое время была использована для продвижения продуктов компании на японском рынке, однако уже долгое время эта информации не афишируется. По данным источников, Касперский раз в неделю посещает баню вместе с несколькими сотрудниками спецслужб. По его собственным словам, целью этих походов является исключительно дружеское общение.

Кроме того, Bloomberg сообщает, что в 2014 году несколько топ-менеджеров компании, среди которых были технический директор Николай Гребенников, а также руководитель североамериканского направления Стив Оренберг, попросили Евгения Касперского покинуть пост генерального директора, оставив за собой пост председателя правления. В результате все эти менеджеры были уволены.

По данным журналистов, за взаимодействие с российскими госорганами в "Лаборатории Касперского" сейчас отвечает бывший сотрудник КГБ Игорь Чекунов, занимающий должность заместителя директора по юридическим вопросам. Чекунов также входит в число друзей Касперского по походам в баню. Еще в 2013 году он возглавил команду из 10 специалистов, которая оказывает помощь ФСБ и другим службам и имеет доступ ко всем данным компании.
По словам управляющего директора североамериканского офиса "Лаборатории Касперского" Криса Доггетта, все данные, которые члены группы Чекунова передают ФСБ, анонимны, однако два источника Bloomberg утверждают, что они могут быть идентифицированы, и ФСБ уже удавалось обнаруживать конкретные компьютеры в ходе расследований.

По мнению журналистов, обнародованная информация может нанести ущерб компании Евгения Касперского, которая и так теряет свои позиции на американском рынке из-за ухудшения положения России на международной арене.

Также стоит отметить, что "Лаборатория Касперского" недавно обнародовала нашумевший отчет, касающийся деятельности иностранных спецслужб. Представители антивирусной компании об обнаружении шпионского программного обеспечения, встроенного в жесткие диски Seagate, Western Digital, Toshiba и других ведущих производителей. Обнаруженная программа позволяет получить доступ к информации на большинстве компьютеров в мире, а ее разработкой, по мнению экспертов компании, занималось Агентство национальной безопасности США.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
Fox: В кибервойне с Россией США нужно взаимно гарантированное уничтожение....

v_kibervoyne_s_rossiey_ssha_nuzhno_vzaimno_garantirovannoe_unichtozhenie.jpg


Россия и Китай пользуются информацией из взломанных правительственных сетей США, чтобы следить за американскими агентами внешней разведки, сообщает Fox News. США никак не могут предотвратить такие кибератаки, поэтому единственный способ сдержать их — это иметь возможность разрушительной ответной кибератаки по противнику, как во времена холодной войны.

Согласно новым и тревожным сведениям, Китай и Россия ставят под угрозу американских шпионов, основываясь на информации из взломанных баз данных. Los Angeles Times сообщает, что иностранные шпионы взломали государственные сайты, электронную почту и страницы в социальных сетях, чтобы получить информацию о миллионах американцев. Эти данные затем анализируются, чтобы обнаружить, а потом и следить за американскими разведчиками под прикрытием и другими нашими агентами за рубежом.

С нами сегодня начальник оперативного управления Ghost Systems Грегори Кили. Он также написал книгу «Кибербезопасность в нашей цифровой жизни» (Cybersecurity in Our Digital Lives).

Шпионаж — вторая по древности из ныне существующих профессий. Что примечательно, раньше, когда нужна была информация об иностранном государстве, нужно было послать разведчика, чтобы он проник в здание и достал пару документов из картотеки. Теперь можно взломать систему и украсть весь архив.

ГРЕГОРИ КИЛИ, начальник оперативного управления Ghost Systems: Именно так. И, как мне кажется, то, что люди не всегда понимают, Лиланд, так это то, что злоумышленнику очень легко это сделать. Будь то государственный игрок, как, напрмер, Россия или Китай, или хакер-активист. Пароли и шлюзы безопасности — это важно, но, к сожалению, теперь они уже не актуальны.

Если посмотреть на общую картину, то, конечно, кибератаки есть со всех сторон. Мы пытаемся взломать россиян и китайцев и всех остальных и получить их информацию, а они пытаются взломать нас. У меня здесь два вопроса. Предотвратить кибератаки, по-видимому, сложно, но что могут сделать США, чтобы сдержать такую деятельность со стороны Китая и России? В какой-то момент мы должны просто заявить: «Если сегодня вы взломаете эту базу данных, завтра мы выключим свет в Пекине».

ГРЕГОРИ КИЛИ: Мне кажется, вы очень точно сказали. Нам нужно позаимствовать некоторые вещи из доктрины холодной войны, как бы сурово это ни звучало, и, грубо говоря, гарантировать взаимное уничтожение. Цитируя Шона Коннери: не приходите с ножом на перестрелку. Сейчас мы как раз парни с ножами. Это незавидное положение, когда борешься с такими соперниками, как Россия и Китай. А мы очень вяло отвечали на все кибератаки, начиная от взлома Управления кадрами государственной службы до авиакомпании United Airlines и Федеральной налоговой службы. Мы никак не реагируем, а когда не реагируешь, то поле боя контролирует противник. А когда противник контролирует поле боя в киберпространстве — значит, вы проиграли.

Вернемся к вашему анализу по аналогии с холодной войной. Мы видим, что Россия резко усилила свою агрессию во всем мире — и на Украине, и посылая стратегические бомбардировщики к нашему побережью, и прочее в этом роде. Значит ли это, что Владимир Путин, не получая реакции на российские кибератаки, говорит своим хакерам: «Продолжайте в том же духе, посмотрим, что еще мы можем получить».

ГРЕГОРИ КИЛИ: В этом нет никаких сомнений. Этот вопрос очень плохо освещали в СМИ, но еще в мае Россия и Китай подписали, по сути, договор о ненападении в киберпространстве. В результате на США как бы открыли сезон охоты. Россия и Китай сейчас могут вступать в виртуальное противостояние и не волноваться о втором фронте. Им не нужно опасаться нападения с фланга. Поэтому все киберпушки, если можно так выразиться, сейчас палят по США.

Какая именно информация их интересует? Они получили всю картотеку материалов о допуске к секретной работе американских государственных служащих. Теперь они пытаются сопоставить эти данные со сведениями о перемещениях этих служащих и другой информацией, которой они располагают. Какова их заветная цель? Или они просто бросают удочку и надеются, что поймают что-нибудь стоящее?

ГРЕГОРИ КИЛИ: Это очень хороший вопрос. Здесь есть два момента. С точки зрения России, главная цель — заставить США выглядеть глупо. В этом состоит большая часть их внешней политики и всего их подхода. С другой стороны, Китай, Россия, а также в меньшей степени — Иран, Северная Корея и другие враждебные государства — хотят выявить сотрудников американской разведки, действующих за рубежом. Они хотят все о них разузнать.

И как вы считаете, информации, которую они собрали на данный момент, для этого достаточно?

ГРЕГОРИ КИЛИ: Да, совершенно достаточно. Мои данные скомпрометированы взломом Управления кадров государственных служащих. Знаете, если сопоставить эти данные со сведениями о доступе к секретной работе, с медицинской картой, даже с информацией, обнародованной после взлома сайта знакомств Ashley Madison, и взломанными данными налоговой службы, а еще и сведениями о поездках — это большой объем информации. Если обладать всеми этими перекрестными ссылками, то легко обнаружить, что кто-то, кто должен быть в Париже, на самом деле выезжает из Афганистана.

Вы нам рассказали много полезного, Грегори Кили. Надеюсь, что в ваших поездках вам не угрожает никакая опасность. А мы свяжемся с Россией и разузнаем, что у них на вас есть.

ГРЕГОРИ КИЛИ: У них наверняка больше сведений обо мне, чем у Хиллари Клинтон. В этом, кстати, тоже надо разобраться.

Мы будем наблюдать за развитием этой истории в течение следующих недель, это будет интересно. Спасибо вам.

ГРЕГОРИ КИЛИ: Спасибо.
 

KILLER-S

Уважаемый пользователь
Форумчанин
Регистрация
24.12.2014
Сообщения
356
Репутация
66
Немного вольных статей про Касперского....смех-смех!!!

СМИ продолжают о преступлениях банды Касперского в России:

109937_1.jpg


Русская компания "Лаборатория Касперского" умышленно подрывала эффективность программного обеспечения конкурентов на протяжении последних десяти лет. Об этом сообщили два бывших сотрудника компании.

По их словам, "Лаборатория Касперского" создавала "ненастоящие вирусы", чтобы заставить программы конкурентов блокировать незараженные системные файлы на компьютерах пользователей.

Таким образом было выведено из строя программное обеспечение компаний Microsoft Corp, AVG Technologies, Avast Software и других лидеров рынка, которые составляли конкуренцию "Лаборатории Касперского" в области защиты сетей и персональных компьютеров.

Но не менее важно, что такая подрывная деятельность сильно навредила пользователям, у которых возникали проблемы с программным обеспечением по вине русских.

Бывшие сотрудники компании говорят, что сооснователь "Лаборатории Касперского" Евгений Касперский лично принимал участие в выведены из строя продуктов конкурентов вместо того, чтобы развивать и улучшать собственные разработки.

По их словам, одним из способов навредить другим компаниям и пользователям было добавление частей кода вирусов в вполне здоровые системные файлы, которые затем тайно отправлялись пользователям.

Программы конкурентов находили вредный фрагмент, который в действительности не функционировал, и блокировали переделанный российскими разработчиками файл, а также здоровый в системе пользователей.

Ранее русскую компанию также обвинили в предоставлении ФСБ личной информации пользователей.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
СМИ продолжают о преступлениях банды Касперского в России:
Ну и что в этом такого ?

Как понял никаких договорённостей о "Заимствовании" детекта нет !

В чём преступление ? Если АВ неспособны сами определять вредоносен-ли файл, то зачем такой АВ ?Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!

Ну и про слежку, всё это просто чёрный пиар кого-то там не более, все АВ сотрудничают со спецслужбами !

Нехотите слежки, отключайте "облако", А САМЫЙ НАДЁЖНЫЙ СПОСОБ ОТ СЛЕЖКИ - ЭТО СНЕСТИ ВИНДУ !

Учитывая что в винде 10 присутвует кейлоггер, шпионаж какие сайты посещаешь и т.д. смех-смех!!!

Где разоблачительные статьи Reuters, Блумберг и прочих гамно-сми ?смех-смех!!!смех-смех!!!смех-смех!!!on ke1firWinkSmile
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Новости и статьи IT безопасности 1
X-Shar Новости и статьи IT безопасности 2
MKII Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 0
M Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 2
0b170xor Новости и статьи IT безопасности 3
virt Новости и статьи IT безопасности 0
virt Новости и статьи IT безопасности 2
virt Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 4
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
P Новости и статьи IT безопасности 6
X-Shar Новости и статьи IT безопасности 6
Anubis Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 3
Похожие темы
На заметку Как обмануть камеру
Информация Как угнать автомобиль при помощи USB - провода
Информация Как Искусственный Интеллект помогает в разработке зловредов?
На заметку Как создавать вирусы при помощи ChatGPT
О том как орудуют детские киберпреступные банды
Новость Как Китай использует USB-устройства для шпионажа: анализ от Mandiant
ВАЖНО «Я не специально». Какие отмазки хакеров могут сработать в суде
Новость Какие законы в сфере цифрового права могут появиться в этом году
Информация Как украсть биткоины
Информация Что за вирус на портале госуслуг и как он туда попал :)
Новость Как украсть $800000 при помощи "исчезающей" малвари
Информация Как взломать "мобильный банк"
На заметку О том, как спасают жертв кибератак
Информация Как и зачем был взломан Hacking Team
Информация Бабло побеждает зло, или как обмануть антивирус
Эксклюзив Как защитить важные данные
Новость Как сбросить чужой пароль в Facebook
12 способов как повысить безопасность маршрутизатора
Уязвимость в Linux от 2.6.37 до 3.8.10 + эксплоит и как защититься
Как ничего не делать и при этом заработать кучу бабла
Верх Низ