A legújabb kártevő pendrive-on keresztül, offline gépeket is képes megfertőzni.

Nagyjából a rosszindulatú alkalmazások megszületése óta él az az általános tanács, hogy megfelelő védelem nélkül ne merészkedjünk ki a világhálóra. Az említett fertőzések az internet segítségével, az ahhoz kapcsolódó szolgáltatások használatával, weboldalak meglátogatásával, bizonyos állományok letöltésével, majd futtatásával terjednek és okoznak károkat.

Óvakodjon a pendrive-tól

A védekezés egyik formája éppen ezért az lehetett, hogy a különösen fontos adatokat tartalmazó gépeket az internettől elszigetelten használták. Az ESET azonban most egy olyan kártevőre bukkant, ami zárójelbe teszi az eddigi gondolatmenetet, hiszen ez kifejezetten USB eszközökön keresztül terjed és fertőz.

A biztonsági megoldásokat szállító cég USB Thief-nek nevezte el a trójai programot, ami egyébként a Win32/PSW.Stealer.NAI névre hallgat. A kártevő tehát kizárólag USB-s adathordozókon terjed, majd lép működésbe anélkül, hogy bármilyen bizonyítékot vagy nyomot hagyna a fertőzött számítógépeken. Alkotói speciális működési mechanizmust alkalmaznak, ami még nehezebbé teszi a másolását, felderítését és elemzését.

A kártevő rejtett támadásaival képes az izolált hálózatainkon tárolt adatok eltulajdonítására, ráadásul a felderítés és visszafejtés ellen is védi magát. Az USB Thief másik egyedi tulajdonsága, hogy egyetlen USB eszközhöz kötődik, amely megakadályozza, hogy elemzés céljából lemásoljuk a fertőző állományokat. Ezen felül több rétegű titkosítást használ, amely szintén a kártevőt tartalmazó USB eszközhöz kötődik.

Az egerek is problémásak

A veszély most már szinte bármilyen irányból érkezhet, amit jól példáz a Reuters riportjában részletezett biztonsági probléma is. A Bastille nevű kiber biztonsági startup szakemberei arra világítottak rá, hogy a vezeték nélküli egerek is komoly kockázatot rejtenek magukban. Ezen eszközök ugyanis titkosítatlan kapcsolaton keresztül kommunikálnak a vevőegységgel, így a számítógéppel, ami kiváló lehetőséget nyújt a hackereknek.

Az eljárás egyszerű eszközökkel is végrehajtható, a lényege pedig az, hogy a támadók olyan információkat küldenek az egér USB-s egységének, mintha az egy külső billentyűzettől származna. A módszerrel távolról rögzíthető minden billentyűleütés, így olyan helyzet áll elő, mintha a behatolók ülnének ott és használnák a számítógépet.

A biztonsági rés kizárólag a WiFi-t használó egerek esetében áll fenn, így a Bluetooth útján kommunikáló eszközük egyelőre nincsenek veszélyben.

Biztonság

Az orosz fillérekért is mélyre hajolnak az amerikai gyártók

Hasonló történik, mint az utóbbi néhány évben Kínában, csak sokkal kevesebb pénzt hoz.
 
Hirdetés

Okos városok felé nyit az ALEF, a Libelium kizárólagos disztribútora lett

Portfólióját az okos város projektek irányába szélesíti az ALEF csoport, amely a közelmúltban disztribúciós megállapodást kötött a témában az élenjárók közé sorolt spanyol Libelium céggel.

Egy hackertámadás kezdete és felfedezése ritkán esik egybe. A kettő között eltelt napok, hetek, hónapok időszaka az, amikor a támadók észrevétlenül garázdálkodhatnak a rendszerben. Lehet és kell is csökkenteni ezt az időt.

a melléklet támogatója a Cisco Systems

Hirdetés

A leghatékonyabb védelem a zsarolóvírusokkal szemben

Már a sérülékenység ismertté válása utáni egy-két órát követően megnyugodhatnak azok, akik a Cisco preventív eszközeivel védik hálózataikat a legújabb fenyegetésekkel szemben.

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.