Новий троян заважає працювати користувачам PowerPoint

19 травня 2017, 17:03 | Технології
фото з InternetUA
Розмір тексту:

В рамках публікації архіву ЦРУ, Wikileaks опублікувала опису хакерських інструментів AfterMidnight і Assassin. Незважаючи на свою простоту і уявну безневинно, обидва представляють серйозну загрозу.

Північні гремліни.

Wikileaks в рамках своєї кампанії Vault 7 опублікувала ще два хакерських інструменту, створених в ЦРУ, - AfterMidnight і Assassin. Обидва представляють серйозну ступінь загрози, хоча і досить прості по суті. Крім самих інструментів, опублікована і документація до них.

Фреймворк AfterMidnight, згідно його опису, створений не стільки для заподіяння шкоди або крадіжки даних, скільки для заподіяння дрібних незручностей користувачеві. За своєю суттю, це бекдор, який встановлюється в систему як файл DLL, після чого починає закачувати на заражений комп'ютер модулі, що носять характерну назву «гремліни» (Gremlins, Gremlinware).

Як і покладаються ГРЕМЛІНА, ті починають різними способами докучати користувачеві, дестабілізуючи нормальну роботу встановлених в системі програм.

В описі шкідливого фреймворка йдеться: «Гремлин може порушувати виконання існуючих або запускаються процесів декількома дратівливими способами: або затримувати їх виконання, або зупиняючи процеси, або підвішуючи їх так, що користувачеві доводиться відключати їх вручну».

Можна задавати регулярність подібного втручання в нормальну роботу і визначати, яка кількість процесів будуть атаковані «Гремліни».

У документації наводяться два приклади використання «гремлінів». Один з них передбачає максимальне утруднення роботи з Microsoft PowerPoint ( «Тому що, зізнаємося, користувачі PP заслуговують цього!» - йдеться в описі). Наприклад, кожні десять хвилин половина ресурсів PowerPoint «зависає», а запуск слайд-шоу може займати 30 секунд.

Другий приклад передбачає зупинку процесів браузерів (Microsoft Internet Explorer і Mozilla Firefox) кожні 30 секунд. Це робиться для того, щоб користувач менше відволікався на інтернет і більше часу витрачав на робочі додатки. У цього є практичний сенс: чим більше часу користувач приділить роботі, тим більше даних може зібрати шпигунські програми. Тут необхідно зауважити, що крім «гремлінів-капосників», AfterMidnight може закачувати в систему і інший тип «гремлінів» - крадуть дані.

Є і третій тип «гремлінів»: їх завданням є забезпечення функціональної працездатності двох інших типів.

Безшумний вбивця.

Другий шкідливий фреймворк - Assassin - багато в чому схожий на AfterMidnight, але його кінцевою метою є установка бекдора на комп'ютер жертви і виведення даних з нього.

Assassin включає компілятор шкідливий, імплант, командний сервер і «пост пріслушіванія» - модуль, що виконує роль посередника між имплантом і контрольним сервером.

Імплант - тобто, безпосередньо сам шкідливий, - здатний виконувати цілий ряд різних завдань, в першу чергу, шпигунських. Імплант встановлюється в систему в якості служби Windows.

Звідки що береться.

У публікації Wikileaks стверджується, що ці шкідливий і документація до них були отримані від хакерів і інформаторів - мабуть, з самих спецслужб. Починаючи з 7 березня 2017 р. і до теперішнього часу всі публікації Wikileaks присвячені хакерскому інструментарію ЦРУ.



«Не можна виключати, що так звані витоку« секретних інструментів »на ділі є способом їх обкатки в реальних умовах, - каже Дмитро Гвоздьов, генеральний директор компанії« Монітор безпеки ». - Стверджувати цього однозначно не можна, але в теорії ці витоку цілком можуть служити для промацування кіберсреди і вивчення реакції інших сторін протистояння на появу нових інструментів. На практичному ж рівні такі витоку призводять завжди до одних і тих самих наслідків: нові хакерські інструменти моментально прилаштовують до справи самі звичайні кіберзлочинці, мотивовані тільки можливістю легкого заробітку ».




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь         
Новости на русском