A legújabb kártevő pendrive-on keresztül, offline gépeket is képes megfertőzni.

Nagyjából a rosszindulatú alkalmazások megszületése óta él az az általános tanács, hogy megfelelő védelem nélkül ne merészkedjünk ki a világhálóra. Az említett fertőzések az internet segítségével, az ahhoz kapcsolódó szolgáltatások használatával, weboldalak meglátogatásával, bizonyos állományok letöltésével, majd futtatásával terjednek és okoznak károkat.

Óvakodjon a pendrive-tól

A védekezés egyik formája éppen ezért az lehetett, hogy a különösen fontos adatokat tartalmazó gépeket az internettől elszigetelten használták. Az ESET azonban most egy olyan kártevőre bukkant, ami zárójelbe teszi az eddigi gondolatmenetet, hiszen ez kifejezetten USB eszközökön keresztül terjed és fertőz.

A biztonsági megoldásokat szállító cég USB Thief-nek nevezte el a trójai programot, ami egyébként a Win32/PSW.Stealer.NAI névre hallgat. A kártevő tehát kizárólag USB-s adathordozókon terjed, majd lép működésbe anélkül, hogy bármilyen bizonyítékot vagy nyomot hagyna a fertőzött számítógépeken. Alkotói speciális működési mechanizmust alkalmaznak, ami még nehezebbé teszi a másolását, felderítését és elemzését.

A kártevő rejtett támadásaival képes az izolált hálózatainkon tárolt adatok eltulajdonítására, ráadásul a felderítés és visszafejtés ellen is védi magát. Az USB Thief másik egyedi tulajdonsága, hogy egyetlen USB eszközhöz kötődik, amely megakadályozza, hogy elemzés céljából lemásoljuk a fertőző állományokat. Ezen felül több rétegű titkosítást használ, amely szintén a kártevőt tartalmazó USB eszközhöz kötődik.

Az egerek is problémásak

A veszély most már szinte bármilyen irányból érkezhet, amit jól példáz a Reuters riportjában részletezett biztonsági probléma is. A Bastille nevű kiber biztonsági startup szakemberei arra világítottak rá, hogy a vezeték nélküli egerek is komoly kockázatot rejtenek magukban. Ezen eszközök ugyanis titkosítatlan kapcsolaton keresztül kommunikálnak a vevőegységgel, így a számítógéppel, ami kiváló lehetőséget nyújt a hackereknek.

Az eljárás egyszerű eszközökkel is végrehajtható, a lényege pedig az, hogy a támadók olyan információkat küldenek az egér USB-s egységének, mintha az egy külső billentyűzettől származna. A módszerrel távolról rögzíthető minden billentyűleütés, így olyan helyzet áll elő, mintha a behatolók ülnének ott és használnák a számítógépet.

A biztonsági rés kizárólag a WiFi-t használó egerek esetében áll fenn, így a Bluetooth útján kommunikáló eszközük egyelőre nincsenek veszélyben.

Biztonság

Egy utolsó elkeseredett mobilkísérlet

A Jolla annak ellenére nem adja fel, hogy eddig gyakorlatilag semmi sem sikerült nekik.
 
Hirdetés

IBM QRadar – az IT-biztonság központi agya

A Biztonsági Intelligencia egyszerre kínál megoldást a magasan képzett emberi erőforrás szűkösségére és a kifinomult, folyamatosan változó online támadások megbízható kivédésére.

Az elmúlt fél évszázadban sorra érték a kihívások a platformot, népszerűsége azonban továbbra is töretlen. Utánajártunk az okoknak.

a melléklet támogatója az InterComputer

Hirdetés

Hogyan segíti a DCIM a CIO-k munkáját?

Az adatközponti infrastruktúramenedzsment (DCIM) rendszerek sokan szerint az üzemeltetéssel foglalkozó szakemberek munkáját könnyítik meg, pedig a CIO-k, közép- és felső vezetők számára is hasznos funkciókat és információkat kínálnak.

Minden eddiginél több szoftvergyártói audit vár rájuk. Az IPR-Insights felmérése a magyar piacról.
A két új csúcsmodell nem változtat, legfeljebb csiszol a bevált recepteken.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2016 Bitport.hu Média Kft. Minden jog fenntartva.