ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ |
|
Как
удалось выяснить, существует возможность вывести из строя 64-разрядные
устройства компании Apple, которые не получили обновления iOS 9.3.1.
Как стало известно
Агентство национальной безопасности США и его британский партнёр GCHQ следят за
владельцами мобильных устройств по всему миру с помощью мобильных же приложений,
и в том числе через игрушки вроде суперпопулярной Angry Birds.
Индустрия технологий наблюдения, развиваясь, обеспечивает правительства всё
более и более продвинутым ПО для слежки за гражданами. Об этом свидетельствует
документация, недавно попавшая в распоряжение WikiLeaks.
Федеральное бюро расследований (ФБР) использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, сообщает Wall Street Journal
со ссылкой на источники, знакомые с методами, которые использует бюро в своей
деятельности.
Сообщение
в июне 2010 года о том, что компьютерный вирус под названием «Stuxnet» поразил
иранскую атомную электростанцию Натанц, означало, что для информационной войны
будущее уже началось.
Официально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.
Программисты Агентства Национальной безопасности США занимались проверкой
кода, впоследствии одобренного для включения в мобильную операционную систему
Android.
Помимо этого, Google подтвердила, что уже использует в своей открытой
ОС некоторые разработки американских спецслужб.
Не откладывая в долгий ящик, вот так это выглядит со стороны
злоумышленников.
Первым делом создаётся сервер.
Указывается DNS-адрес и порт, на который он «отстучится»
при первом запуске.
Трояны, руткиты, буткиты, дропперы… Для кого-то каждое из этих слов
представляет собой отдельное направление, а для кого-то это просто «вирусы».
Мы
часто сталкиваемся с итоговым результатом деятельности вирусописателей и
киберпреступников.
Период «новейшей истории» мира мобильных вирусов можно обозначить отрезком с
2011 года и до наших дней.
За это время кардинальной смены технологий не
произошло, а всё то, что началось в 2011-ом, развивается и сейчас.
Итак, с чем
же приходится иметь дело сегодня?
Специалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол подготовил доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB.
Эксперты
по кибербезопасности Карстен Нол и Джейкоб Лелл провели глубокий
реверс-инжиниринг прошивки, которая контролирует базовые коммуникационные
функции USB. Во все USB-устройства, от флеш-драйвов до клавиатур и смартфонов,
интегрирован контроллер, который позволяет устройству обмениваться информацией с
компьютером, к которому оно подключено.
История
превращения накопителей с интерфейсом USB в хакерский инструмент получила
продолжение. Обратная разработка прошивки популярного контроллера переводит
методику на новый уровень доступности.
Прошло более четырех лет с момента обнаружения одной из сложнейших и опаснейших вредоносных программ – червя Stuxnet – но в этой истории по-прежнему много загадок. До сих пор неизвестно, кто стоял за разработкой программы, и какую именно цель преследовала вся операция. Однако есть следы, указывающие, откуда была совершена атака.
|