]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Наука и техника
Главная → Наука и техника → Технологии
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
    • Наука
    • Технологии
    • История
    • Энциклопедия
    • Игры
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Раскрыта информация о сложнейшем вирусе, подслушивающем разговоры по Bluetooth

11:12 8.06.2012
, Алексей Грибков
Изображение с сайта mobilespysoftware.org
Изображение с сайта mobilespysoftware.org

Компания Symantec раскрыла информацию о потенциале использования технологий Bluetooth червем W32.Flamer, который на сегодня является самым сложным вредоносным ПО со времен Stuxnet и Duqu

Вирус позволяет злоумышленникам идентифицировать мобильное устройство на расстоянии до 1 мили, отслеживать местонахождение жертвы, а также красть ее конфиденциальную информацию и прослушивать разговоры.

По словам специалистов, сейчас W32.Flamer - единственная настолько широко использующая технологи Bluetooth вредоносная программа. Это является еще одним подтверждением того, что она была создана в качестве шпионского инструмента несанкционированного сбора информации.

Функционал, использующий технологии Bluetooth, реализован в модуле BeetleJuice. Его запуск производится в соответствии со значениями конфигурационных параметров, заданными атакующим. При запуске сначала производится поиск всех доступных Bluetooth-устройств, а при их обнаружении делается запрос статуса и записываются все параметры, включая идентификатор, предположительно, для отправки атакующему. Далее он настраивает себя в качестве Bluetooth-маяка. Это означает, что заражённый червём W32.Flamer компьютер всегда будет виден при поиске Bluetooth-устройств. В дополнение к самозасвечиванию W32.Flamer кодирует сведения о заражённом компьютере и затем сохраняет их в специальном поле description. И при сканировании окружающего пространства любым другим Bluetooth-устройством он отображает это поле.


Изображение с сайта symantec.com

Ниже представлены несколько сценариев использования технологий Bluetooth червём W32.Flamer.

Сценарий №1. Определение социальных связей жертвы

Постоянный мониторинг Bluetooth-устройств в зоне досягаемости заражённого червём W32.Flamer компьютера позволяет злоумышленнику фиксировать устройства, обнаруженные в течение дня. Это особенно эффективно, если зараженный компьютер является ноутбуком, поскольку жертва обычно носит его с собой. Через некоторое время злоумышленник получает список различных обнаруженных устройств – преимущественно мобильных телефонов друзей и знакомых жертвы. И на основе подобных наблюдений он создаёт схему контактов жертвы с другими людьми и определяет её социальные связи и профессиональный круг общения.

Сценарий №2. Идентификация местонахождения жертвы

После заражения компьютера злоумышленник может принять решение, что его владелец особенно интересен. Возможно, ему известно здание, в котором располагается жертва, но не её офис. Однако, используя технологии Bluetooth, злоумышленник может определить местоположение заражённых устройств.


Изображение с сайта symantec.com

Bluetooth – это радиоволны. Измеряя уровень радиосигнала, злоумышленник может определить приближается или удаляется жертва относительно конкретного заражённого устройства. Использование режима Bluetooth-маяка и информации о заражённом устройстве позволяет злоумышленнику определить физическое расположение заражённого компьютера или устройства жертвы.

Более предпочтительной альтернативой определения местоположения компьютера является идентификация мобильного телефона жертвы. Модуль BeetleJuice уже собрал список идентификаторов устройств, находящихся рядом с заражённым компьютером, поэтому злоумышленник знает, какие устройства принадлежат жертве. Одно из них – мобильный телефон, который большую часть времени находится у жертвы. И теперь атакующий может вести пассивный мониторинг жертвы без необходимости установки либо модификации её устройств. Оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах и любых транспортных узлах. Это оборудование будет выискивать идентификаторы устройств, принадлежащих жертве. Ряд атак позволяет идентифицировать Bluetooth-устройство на расстоянии более мили (1609 км). Наиболее зловещим аспектом такой слежки является возможность точной локализации жертвы и более лёгкого отслеживания её в будущем.

Сценарий №3. Расширенный сбор информации

Значительная часть функционала W32.Flamer реализована в виде скриптов Lua или «приложений» (apps), загружаемых из хранилища приложений (apprepository) FLAME. Для атакующего не составит никакого труда разместить новое вирусное приложение Bluetooth Lua в хранилище FLAME для загрузки на зараженное устройство.


Изображение с сайта symantec.com

С увеличением функциональности злоумышленник, уже идентифицировавший Bluetooth-устройства, находящиеся в пределах досягаемости, может предпринять ряд атак:

- выкрасть контакты из адресной книги, SMS-сообщения, картинки и многое другое;

- использовать Bluetooth-устройство для подслушивания, подключив к нему заражённый компьютер в качестве аудиогарнитуры. Когда Bluetooth-устройство находится в переговорной или с него осуществляется звонок, злоумышленник может всё слышать;

- передавать похищенные данные через каналы связи другого устройства, что позволяет обойти межсетевые экраны и средства мониторинга сети. Для этого злоумышленник может использовать собственное Bluetooth-устройство, находящееся в пределах мили от источника.

Возможно, что W32.Flamer содержит нераскрытый код, который уже обеспечивает достижение этих целей. Например, несмотря на то, что мы ещё не обнаружили код маяка, один зараженный компьютер может связываться с другим по протоколу Bluetooth. И если второй компьютер, подключённый к защищённой сети, был заражён через USB-подключение, то единственной доступной сетью для него может стать имеющееся Bluetooth-подключение к заражённому компьютеру. Код для обеспечения этого, возможно, уже имеется в Win32.Flamer.

Описанные предположения являются практически осуществимыми атаками, которые можно легко реализовать при должной технической подготовке. А сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников, и такие атаки им по плечу.

Темы: Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Компьютеры и Интернет, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
© KM.RU, Наталья Ступникова
У школы отнимут функцию оценки знаний?
Дмитрий Песков © KM.RU, Алексей Белкин
Песков: украинский и ирано-израильский конфликты несопоставимы
Разгром Ирана: три аспекта ирано-израильской войны
Фельдшеры и акушеры смогут заменять участковых врачей
]]>
Агрегатор 24СМИ
]]>
Избранное
«Угрозы национальной безопасности»: в Белоруссии программист и КГБ-шник застрелили друг друга
Не отдадим Беларусь Путину: почему Германия идет на контакт с Лукашенко
Созвездие N «Если ты в рай, то я в ад» (интернет-сингл)
D-A-D «Speed of Darkness»
Подсчитали – прослезились: в странах Балтии люди живут богаче, чем в России
Лидер «Чайфа» призвал всех быть попутчиками нашей стране
Metallica Romance, 14 сентября, ММДМ
Продавец всегда прав: цунами российского ценообразования
«То, что произошло в Израиле, вызывает не просто много, а очень много вопросов. Но главный из них – как Израиль оказался не готов к произошедшему?»
Включай микрофон! «Силы природы» (рецензия на клип)
СOVID-19 мог быть создан на Украине в биолабораториях США
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.