Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Nowe cele hakerów

Nowe cele hakerów

2014-06-16 10:01:18

Aktualizacja interfejsów drukarki lub rutera nie jest czynnością popularną zauważa Roman Wolański w artykule Nowe cele hakerów w lipcowym (7/2014) numerze CHIP’a. Specjaliści z Columbia University podczas niedawnej konferencja RSA zademonstrowali jak drukarkę sieciową można z zewnątrz zamienić w groźne zombie. Zademonstrowano atak na fikcyjną firmę, w której została zainfekowana drukarka HP Laserjet 2055, żaden komputer nie zdradzał zagrożenia. Malware został przesłany za pośrednictwem email w postaci niewzbudzającego podejrzeń dokumentu, który zainfekował drukarkę i w konsekwencji obserwatorzy mogli podsłuchiwać rozmowy prowadzone w „firmie”. Autorzy eksperymentu twierdzą, że użytkownicy rzadko instalują aktualizacje oprogramowania dla urządzeń peryferyjnych komputera. Najczęściej nawet nie wiedzą, że producenci takie aktualizacje oferują.

Atak polega na tym, że kiedy malware zostaje uaktywniony buduje zaszyfrowany tunel prowadzący do serwera kontrolnego skąd mogą płynąć polecenia, których konsekwencją może być np. skanowanie wewnętrznej sieci i przekazanie tunelem wyników. W opisywanym przypadku zostały również zainfekowane telefony VoIP model Avaya, co pozwoliło atakującym przejąć nad nimi kontrolę. Telefony zostały zamienione w pluskwę podsłuchującą rozmowy prowadzone w pomieszczeniu a także przez telefon i wyprowadzającą je przez tunel na zewnątrz. Co gorsza, jak zapewniali eksperymentatorzy zmieniony firmware drukarki może przetrwać kolejne aktualizacje, ponieważ kod, który steruje uploadem aktualizacji mógł zostać tak zmodyfikowany, że zainfekowana część oprogramowania zostaje opuszczona i niezmodyfikowana podczas aktualizacji.

Grupa ekspertów ds. bezpieczeństwa z Team Cymru badając realność ataku na niepecetowy hardware analizowała sytuację w Europie i ustaliła, że w pierwszym kwartale bieżącego roku ponad 300 tys. ruterów różnych producentów (min. Asusa, D-Linka, Cisco, Linksysa, Netsgeara i TP-Linka) zostało zdalnie zmanipulowanych.

Eksperci z Symanteca odkryli na komputerach znajdujących się w bankomatach trojana o nazwie Ploutus, który ma służyć do przejmowania zdalnej kontroli nad bankomatami pracującymi pod kontrolą Windows XP. Pierwotna wersja pojawiła się Meksyku. Jej aktywowanie wymagało wpisania z klawiatury cyfrowej bankomatu 16-cyfrowego kodu. Dla wpisującego, który ma udawać, niczego nieświadomego użytkownika bankomatu mogłoby się to źle skończyć. Ulepszony Ploutus może być aktywowany za pomocą telefonu, który działa jako kontroler poprzez USB. Tą samą drogą można przesłać polecenie wypłaty. Niewątpliwe najtrudniejsze jest zainstalowanie malwaru w bankomacie i uczulenie go na SMS z telefonu amatora bankowych zasobów. Wymaga to fizycznego dostępu do bankomatu.

Innym niebezpiecznym wirusem atakującym urządzenia bankowe a także internetowe portale pracy jest występujący w różnych odmianach ZeuS, który wyłudza informacje, rzekomo ze względów bezpieczeństwa. Informacje te mogą następnie posłużyć do uzyskania dostępu do kont online przez osoby podstawione.

Eksperci do spraw bezpieczeństwa w trakcie wykładu w ramach dorocznej RSA Conference zademonstrowali fizyczne zniszczenie urządzenia przy pomocy zainfekowanego firmwaru Apple MacBooks Pro. Przywrócenie życia ofierze wymagałoby kosztownej wymiany płyty głównej. Wyjaśnili, że jest możliwość zainfekowania każdego nowoczesnego hardware’u poprzez atak na firmware ACPI EC (Advanced Configuration and Power Interface Embedded Controller). Kontrolery te zarządzają energią i konfiguracją sprzętu i np. wyłączenie wentylatora na kila minut może spowodować nieodwracalną szkodę.

Policja holenderska stwierdza, że specjalistyczna wiedza hakerów służy organizacjom przestępczym; w minionym roku w Anwerpii policja skonfiskowała tonę narkotyków pochodzących z Ameryki Południowej, ukrytych w kontenerach, do których były dyskretnym dodatkiem i który został pod osłoną nocy szybko i sprawnie wyprowadzony z portu przez przestępców, którzy znali lokalizację dzięki zainfekowanym pecetom używanym przez firmy zarządzające miejscami magazynowymi i mogli też zmanipulować system sterujący pracą dźwigów portowych tak by wskazane kontenery ominęły punkt kontrolny i zostały od razu zapakowane na podstawione samochody.

Specjaliści analizują scenariusze końca cywilizacji, który może rozpocząć się od ataków na systemy SCADA (Supervisory Control And Data Acquisition). Awarie zasilania, pożary w zakładach chemicznych, powodzie spowodowane błędami w sterowaniu systemem zapór i wykorzystaniem polderów itp. mogą być konsekwencją braku świadomości istnienia luk w zabezpieczeniach. Eugene Kaspersky przewiduje, że także terroryści wkrótce zaczną współpracować z hakerami w atakach na infrastrukturę krytyczną a inżynierowie odpowiedzialni za jej bezpieczeństwo nie zdają sobie sprawy z pomysłowości hakerów.

Oprac. Na podstawie CHIP nr 7/2014
Magdalena Hornowska

Robocik WWSI