Хакери використали мишу для злому мережі

admin Новини ІТ-безпеки

Хакери використали мишу для злому мережіФахівці з компанії Netragard, що випробовують на міцність клієнтські ІТ-інфраструктури, провели ще одну блискучу операцію. У даному випадку замовник, чиє ім'я не називається, хотів знати, наскільки його мережа і збережені в ній дані стійкі до сучасних соціотехнічних методик і захищені від фізичного несанкціонованого доступу.

Для досягнення поставленої мети технічний директор Netragard Едріл Десотельс (Adriel Desautels) запропонував використовувати спеціальне обладнання, якому може знайтись місце в арсеналі кіношних секретних агентів. Хакери з Netragard придбали звичайну USB-миша від Logitech і шляхом невеликого доопрацювання перетворили її в справжнього "троянського коня".

"Усередині миші знаходиться мікроконтроллер, що імітує активність користувача, - пояснив Десотельс оглядачам The Reg, - При дотриманні певних умов цей пристрій передає команди, які сприймаються системою як такі що вводяться з допомогою клавіатури або миші". Мікроконтролер Teensy, запрограмований хакерами з Netragard, вступає в гру через одну хвилину після підключення миші до комп'ютера і відповідає за активацію зловмисних програм, записаного на мініатюрний флеш-носій. Окремої згадки заслуговують механізми, здатні блокувати спливаючі вікна і повідомлення антивіруса McAfee.

Спочатку Netragard планували атакувати клієнтську мережу Windows з використанням звичайної "флешки", що автоматично запускається на системах Windows. Проте пізніше Десотельс і його колеги вирішили, що трюк з "троянської мишею" може виявитися більш ефективним, оскільки дозволяє інфікувати навіть ті системи, на яких механізм автозапуску відключений.

На стадії підготовки до операції хакери придбали на онлайновому "чорному ринку" список співробітників клієнтської організації. У ході вивчення списку були виявлені найбільш підходящі кандидатури співробітників, кожен з яких отримав з безоплатної нової миші в рамках проведеної "рекламної акції". Пристрої поставлялися в оригінальній упаковці і з супутніми маркетинговими матеріалами, завдяки чому у потенційних жертв не виникло жодних підозр.

Три дні потому більшість шкідливих програм вийшли на зв'язок з сервером Netragard, а ще через кілька днів фахівці опублікували докладний звіт про проведену атаку. До речі, практично в той же час в мережі виявилася інформація про дослідження, проведене Міністерством внутрішньої безпеки США. Згідно наданим звітом, 60 відсотків службовців держустанов, які знайшли компакт-диски і USB-накопичувачі на паркувальному майданчику, спробували підключити потенційно небезпечний носій до свого робочого ПК.