Американская компания подверглась редкой атаке через BadUSB - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Популярные статьи
Наш опрос



Наши новости

       
28-03-2020, 00:07
Американская компания подверглась редкой атаке через BadUSB - «Новости»
Рейтинг:
Категория: Новости

Эксперты компании Trustwave опубликовали отчет, в котором рассказали, как неназванной американской компании из сферы гостиничных услуг прислали по почте поддельную подарочную карту BestBuy вместе с вредоносной USB-флешкой. В сопровождающем письме было сказано, что накопитель нужно подключить к компьютеру, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.  Подобные направленные атаки BadUSB встречаются на практике крайне редко.



Американская компания подверглась редкой атаке через BadUSB - «Новости»

Напомню, что BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру.


Эксперты Trustwave рассказывают, что сотрудники компании-жертвы сочли письмо подозрительным и  обратились к ним за помощью в расследовании инцидента.


Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.




«На момент проведения анализа нам не удалось обнаружить другого подобного штамма малвари. Вредоносная программа нам неизвестна. Сложно сказать, была ли она создана по индивидуальному заказу, но, вероятно, так и есть, потому как она не очень широко распространена и, похоже, таргетирована», — рассказывают специалисты.


Эксперты Trustwave рассказали изданию ZDNet, что уже после первоначального анализа файл, похожий на анализируемую малварь, был загружен в VirusTotal. Согласно последующему анализу, проведенному специалистами Facebook и «Лаборатории Касперского», файл, вероятно, связан с известной хакерской группировкой FIN7 (она же Carbanak, Carbon Spider, Anunak). Неясно, кто загрузил файл на VirusTotal. Возможно, это сделали другие ИБ-специалисты, которые так же расследуют атаку BadUSB на другую жертву.


«Подобные атаки [BadUSB] часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже», — говорят эксперты Trustwave.


Напомню, что последний раз практическую атаку типа BadUSB описывали исследователи «Лаборатории Касперского» в декабре 2018 года.  Тогда стало известно об атаках на банки, получивших название DarkVishnya. В рамках этой кампании злоумышленники использовали специальный инструмент для проведения USB-атак Bash Bunny, по габаритам сопоставимый с обычной USB-флешкой.


Эксперты компании Trustwave опубликовали отчет, в котором рассказали, как неназванной американской компании из сферы гостиничных услуг прислали по почте поддельную подарочную карту BestBuy вместе с вредоносной USB-флешкой. В сопровождающем письме было сказано, что накопитель нужно подключить к компьютеру, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту. Подобные направленные атаки BadUSB встречаются на практике крайне редко. Напомню, что BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру. Эксперты Trustwave рассказывают, что сотрудники компании-жертвы сочли письмо подозрительным и обратились к ним за помощью в расследовании инцидента. Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript. «На момент проведения анализа нам не удалось обнаружить другого подобного штамма малвари. Вредоносная программа нам неизвестна. Сложно сказать, была ли она создана по индивидуальному заказу, но, вероятно, так и есть, потому как она не очень широко распространена и, похоже, таргетирована», — рассказывают специалисты. Эксперты Trustwave рассказали изданию ZDNet, что уже после первоначального анализа файл, похожий на анализируемую малварь, был загружен в VirusTotal. Согласно последующему анализу, проведенному специалистами Facebook и «Лаборатории Касперского», файл, вероятно, связан с известной хакерской группировкой FIN7 (она же Carbanak, Carbon Spider, Anunak). Неясно, кто загрузил файл на VirusTotal. Возможно, это сделали другие ИБ-специалисты, которые так же расследуют атаку BadUSB на другую жертву. «Подобные атаки _

Теги: CSS

Просмотров: 476
Комментариев: 0:   28-03-2020, 00:07
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle