]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Наука и техника
Главная → Наука и техника → Технологии
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
    • Наука
    • Технологии
    • История
    • Энциклопедия
    • Игры
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Раскрыта информация о сложнейшем вирусе, подслушивающем разговоры по Bluetooth

11:12 8.06.2012
, Алексей Грибков
Изображение с сайта mobilespysoftware.org
Изображение с сайта mobilespysoftware.org

Компания Symantec раскрыла информацию о потенциале использования технологий Bluetooth червем W32.Flamer, который на сегодня является самым сложным вредоносным ПО со времен Stuxnet и Duqu

Вирус позволяет злоумышленникам идентифицировать мобильное устройство на расстоянии до 1 мили, отслеживать местонахождение жертвы, а также красть ее конфиденциальную информацию и прослушивать разговоры.

По словам специалистов, сейчас W32.Flamer - единственная настолько широко использующая технологи Bluetooth вредоносная программа. Это является еще одним подтверждением того, что она была создана в качестве шпионского инструмента несанкционированного сбора информации.

Функционал, использующий технологии Bluetooth, реализован в модуле BeetleJuice. Его запуск производится в соответствии со значениями конфигурационных параметров, заданными атакующим. При запуске сначала производится поиск всех доступных Bluetooth-устройств, а при их обнаружении делается запрос статуса и записываются все параметры, включая идентификатор, предположительно, для отправки атакующему. Далее он настраивает себя в качестве Bluetooth-маяка. Это означает, что заражённый червём W32.Flamer компьютер всегда будет виден при поиске Bluetooth-устройств. В дополнение к самозасвечиванию W32.Flamer кодирует сведения о заражённом компьютере и затем сохраняет их в специальном поле description. И при сканировании окружающего пространства любым другим Bluetooth-устройством он отображает это поле.


Изображение с сайта symantec.com

Ниже представлены несколько сценариев использования технологий Bluetooth червём W32.Flamer.

Сценарий №1. Определение социальных связей жертвы

Постоянный мониторинг Bluetooth-устройств в зоне досягаемости заражённого червём W32.Flamer компьютера позволяет злоумышленнику фиксировать устройства, обнаруженные в течение дня. Это особенно эффективно, если зараженный компьютер является ноутбуком, поскольку жертва обычно носит его с собой. Через некоторое время злоумышленник получает список различных обнаруженных устройств – преимущественно мобильных телефонов друзей и знакомых жертвы. И на основе подобных наблюдений он создаёт схему контактов жертвы с другими людьми и определяет её социальные связи и профессиональный круг общения.

Сценарий №2. Идентификация местонахождения жертвы

После заражения компьютера злоумышленник может принять решение, что его владелец особенно интересен. Возможно, ему известно здание, в котором располагается жертва, но не её офис. Однако, используя технологии Bluetooth, злоумышленник может определить местоположение заражённых устройств.


Изображение с сайта symantec.com

Bluetooth – это радиоволны. Измеряя уровень радиосигнала, злоумышленник может определить приближается или удаляется жертва относительно конкретного заражённого устройства. Использование режима Bluetooth-маяка и информации о заражённом устройстве позволяет злоумышленнику определить физическое расположение заражённого компьютера или устройства жертвы.

Более предпочтительной альтернативой определения местоположения компьютера является идентификация мобильного телефона жертвы. Модуль BeetleJuice уже собрал список идентификаторов устройств, находящихся рядом с заражённым компьютером, поэтому злоумышленник знает, какие устройства принадлежат жертве. Одно из них – мобильный телефон, который большую часть времени находится у жертвы. И теперь атакующий может вести пассивный мониторинг жертвы без необходимости установки либо модификации её устройств. Оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах и любых транспортных узлах. Это оборудование будет выискивать идентификаторы устройств, принадлежащих жертве. Ряд атак позволяет идентифицировать Bluetooth-устройство на расстоянии более мили (1609 км). Наиболее зловещим аспектом такой слежки является возможность точной локализации жертвы и более лёгкого отслеживания её в будущем.

Сценарий №3. Расширенный сбор информации

Значительная часть функционала W32.Flamer реализована в виде скриптов Lua или «приложений» (apps), загружаемых из хранилища приложений (apprepository) FLAME. Для атакующего не составит никакого труда разместить новое вирусное приложение Bluetooth Lua в хранилище FLAME для загрузки на зараженное устройство.


Изображение с сайта symantec.com

С увеличением функциональности злоумышленник, уже идентифицировавший Bluetooth-устройства, находящиеся в пределах досягаемости, может предпринять ряд атак:

- выкрасть контакты из адресной книги, SMS-сообщения, картинки и многое другое;

- использовать Bluetooth-устройство для подслушивания, подключив к нему заражённый компьютер в качестве аудиогарнитуры. Когда Bluetooth-устройство находится в переговорной или с него осуществляется звонок, злоумышленник может всё слышать;

- передавать похищенные данные через каналы связи другого устройства, что позволяет обойти межсетевые экраны и средства мониторинга сети. Для этого злоумышленник может использовать собственное Bluetooth-устройство, находящееся в пределах мили от источника.

Возможно, что W32.Flamer содержит нераскрытый код, который уже обеспечивает достижение этих целей. Например, несмотря на то, что мы ещё не обнаружили код маяка, один зараженный компьютер может связываться с другим по протоколу Bluetooth. И если второй компьютер, подключённый к защищённой сети, был заражён через USB-подключение, то единственной доступной сетью для него может стать имеющееся Bluetooth-подключение к заражённому компьютеру. Код для обеспечения этого, возможно, уже имеется в Win32.Flamer.

Описанные предположения являются практически осуществимыми атаками, которые можно легко реализовать при должной технической подготовке. А сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников, и такие атаки им по плечу.

Темы: Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Компьютеры и Интернет, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Казахстан впервые обогнал Россию по ВВП на душу населения
О блокировке звонков через мессенджеры и ее политическом измерении
Заявления Путина и Трампа на пресс-конференции в Анкоридже
FT узнала о готовности Путина заморозить конфликт
]]>
Агрегатор 24СМИ
]]>
Избранное
Декабрьские авиационные премьеры: Россия продолжила советскую традицию
Dymytry «Revolt»
Вакцины нет, но вы держитесь: Кремль назначил того, кто победит ковид в России
Mordor поведал о том, как трудно быть белым гетеросексуальным мужчиной в наши дни
Кто выдал секреты британской провокации против России
Группа Ё feat. ЙОРШ «Вновь ты уходишь» (интернет-сингл)
Выиграй билет на концерт группы «Электропартизаны»!
Ловитура «Грехи» (ЕР)
Влад Ивойлов (Amalgama): «Если хочешь на что-то претендовать на мировой рок-сцене — необходимо петь на английском»
«Чем заканчивается "дранг нах остен", или 80 лет победы в Сталинградской битве»
Оргазм Нострадамуса «Трибьют. Vol 2»
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.