Фінансові новини
- |
- 16.01.25
- |
- 20:50
- |
- RSS
- |
- мапа сайту
Авторизация
Червь W32.Flamer подслушивает разговоры, используя Bluetooth
15:25 08.06.2012 |
Корпорация Symantec изучила потенциал использования технологий Bluetooth червём W32.Flamer, признанным самой сложной вредоносной программой со времён Stuxnet и Duqu. Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры, сообщили в Symantec.
Из всех обнаруженных до сих пор угроз для Windows-платформ, W32.Flamer - единственная, столь широко использующая технологи Bluetooth вредоносная программа, что является ещё одним веским подтверждением её создания в качестве шпионского инструмента несанкционированного сбора информации.
Функционал, использующий технологии Bluetooth, реализован в модуле BeetleJuice. Его запуск производится в соответствии со значениями конфигурационных параметров, заданными атакующим. При запуске сначала производится поиск всех доступных Bluetooth-устройств. При обнаружении устройства производится запрос его статуса и записываются параметры устройства, включая идентификатор, предположительно для отправки атакующему. Далее он настраивает себя в качестве Bluetooth-маяка. Это означает, что заражённый червём W32.Flamer компьютер всегда будет виден при поиске Bluetooth-устройств, пояснили в Symantec.
В дополнение к «самозасвечиванию» W32.Flamer кодирует сведения о заражённом компьютере и затем сохраняет их в специальном поле description. И при сканировании окружающего пространства любым другим Bluetooth-устройством он отображает это поле:
Специалисты Symantec также представили ряд сценариев использования технологий Bluetooth червём W32.Flamer.
Сценарий №1 - «Определение социальных связей жертвы»
Постоянный мониторинг Bluetooth-устройств в зоне досягаемости заражённого червём W32.Flamer компьютера позволяет злоумышленнику фиксировать устройства, обнаруженные в течение дня. Это особенно эффективно, если зараженный компьютер является ноутбуком, поскольку жертва обычно носит его с собой. Через некоторое время злоумышленник получает список различных обнаруженных устройств - преимущественно мобильных телефонов друзей и знакомых жертвы. И на основе подобных наблюдений он создаёт схему взаимосвязей жертвы с другими людьми и определяет её социальные связи и профессиональный круг общения.
Сценарий №2 - «Идентификация местонахождения жертвы»
После заражения компьютера злоумышленник может принять решение, что его владелец ему особенно интересен. Возможно, ему известно здание, в котором располагается жертва, но не её офис. Однако, используя технологии Bluetooth, злоумышленник может определить местоположение заражённых устройств, отметили в Symantec.
Как известно, Bluetooth - это радиоволны. Измеряя уровень радиосигнала, злоумышленник может определить приближается или удаляется жертва от конкретного заражённого устройства. Использование режима Bluetooth-маяка и информации о заражённом устройстве позволяет злоумышленнику определить физическое расположение заражённого компьютера или устройства жертвы.
Оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах и любых транспортных узлах; и это оборудование будет выискивать идентификаторы устройств, принадлежащих жертве. По данным Symantec, ряд атак позволяет идентифицировать Bluetooth-устройство на расстоянии более мили (1609 м). По мнению компании, наиболее зловещим аспектом такой слежки является возможность точной локализации жертвы и более лёгкого отслеживания её в будущем.
Сценарий №3 - «Расширенный сбор информации»
Как выяснили специалисты Symantec, значительная часть функционала W32.Flamer реализована в виде скриптов Lua, или «приложений» ('apps'), загружаемых из хранилища приложений ('apprepository') FLAME. Для атакующего не составит никакого труда разместить новое вирусное приложение Bluetooth Lua в хранилище FLAME для загрузки на зараженное устройство.
С увеличением функциональности злоумышленник, уже идентифицировавший Bluetooth-устройства, находящиеся в пределах досягаемости, может предпринять ряд атак, например: выкрасть контакты из адресной книги, SMS-сообщения, картинки и многое другое; использовать Bluetooth-устройство для подслушивания, подключив к нему заражённый компьютер в качестве аудио-гарнитуры (когда Bluetooth-устройство находится в переговорной или с него осуществляется звонок, злоумышленник может всё слышать); передавать похищенные данные через каналы связи другого устройства, что позволяет обойти межсетевые экраны и средства мониторинга сети (для этого злоумышленник может использовать собственное Bluetooth-устройство, находящееся в пределах мили от источника).
Возможно, W32.Flamer содержит еще нераскрытый код, который уже обеспечивает достижение этих целей, предполагают в Symantec. «Например, несмотря на то, что мы ещё не обнаружили код маяка, один зараженный компьютер может связываться с другим по протоколу Bluetooth. И если второй компьютер, подключённый к защищённой сети, был заражён через USB-подключение, то единственной доступной сетью для него может стать имеющееся Bluetooth-подключение к заражённому компьютеру. Код для обеспечения этого, возможно, уже имеется вWin32.Flamer», - отметили в компании.
«Описанные предположения являются практически осуществимыми атаками, которые можно легко реализовать при должной технической подготовке. А сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников, и такие атаки им по плечу», - заключили в Symantec.
|
|
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :