Pull to refresh

В продажу поступил хакерский USB-кабель со встроенным кейлоггером и веб-сервером

ITSumma corporate blog Information Security *Gadgets Periphery


Специалист по безопасности Майкл Гровер (MG) в партнёрстве с компанией-производителем хакерских аксессуаров Hak5 начал продажу кабелей O.MG, которые он представил на конференции Defcon 2019. Раньше они изготовлялись маленьким тиражом и были доступны только для отдельных хакеров, а теперь купить устройство может любой желающий по цене от $119,99.

В кабель встроены веб-сервер и точка доступа WiFi. Версия Keylogger Edition предназначена специально для подключения клавиатур и сохраняет до 650 000 нажатий клавиш.
Читать дальше →
Total votes 35: ↑34 and ↓1 +33
Views 12K
Comments 32

Как работает хакерская экономика

Lumber room
Журнал Information Week опубликовал большую статью о том, как работает «хакерская экономика». Сразу нужно оговориться, что там слово «хакер» используется как синоним слова «компьютерный преступник, взломщик». Хотя в широком смысле слово «хакер» имеет, скорее, положительный смысл.
Читать дальше →
Total votes 46: ↑34 and ↓12 +22
Views 1.6K
Comments 22

Удалённое снятие ЭМИ с порта PS/2

Information Security *
Очень умный вариант кейлоггера реализовали сотрудники лаборатории безопасности и криптографии при политехническом институте Лозанны (Ecole Polytechnique Federale de Lausanne). Созданный ими метод способен распознавать нажатия клавиш путём удалённого сканирования ЭМИ от порта PS/2, USB-порта или клавиатуры ноутбука с последующим анализом частоты сигнала. Дело в том, что при нажатии каждой клавиши создаётся электромагнитный импульс с уникальными характеристиками. Снять его можно прямо с порта, а впоследствии расшифровать.



В своей работе исследователи упоминают четыре различных метода сканирования, некоторые из которых работают на расстоянии до 20 метров.

Во время опытов швейцарские специалисты протестировали 11 различных моделей клавиатур, которые подсоединялись к системному блоку через разъёмы USB и PS/2. Все они оказались уязвимы как минимум к одному из методов удалённого сканирования даже при прослушке через стену из соседней комнаты (видео можно посмотреть по ссылке выше, скриншоты под хабракатом).
Читать дальше →
Total votes 44: ↑41 and ↓3 +38
Views 2.8K
Comments 70

Conficker проснулся

Information Security *
В среду червь Conficker (Kido) наконец-то подал признаки жизни: он обновился через P2P-сеть заражённых машин, а также установил на них некое новое ПО, функционал которого пока не ясен, сообщает антивирусная компания Trend Micro.

Специалисты сейчас анализируют исходный код новой программы и пытаются определить, что она делает. Есть подозрение, что это кейлоггер, который записывает все нажатия клавиш.

Новая программа представляет собой компонент .sys, и она надёжно зашифрована, что затрудняет анализ исходного кода.

Червь пытается установить соединение с сайтами MySpace.com, MSN.com, eBay.com, CNN.com и AOL.com для проверки наличия интернет-соединения. Он должен удалить все следы своего существования и полностью прекратить саморепликацию 3 мая 2009 года. Однако, сеть заражённых ПК останется открытой для управления и после этой даты.

Червь распространяется через дыру в Windows, патч для которой был выпущен в октябре, а также через флэшки. Он блокирует доступ к более чем 100 сайтам антивирусных компаний. Проверить свой компьютер на заразу можно здесь и здесь. Удалить Conficker со своего компьютера можно с помощью этой утилиты.

via Cnet News
Total votes 63: ↑52 and ↓11 +41
Views 1.4K
Comments 58

Пароль для гиков — смешать, но не взбалтывать

Information Security *
Если вы боитесь кейлоггеров и способны не задумываясь сказать, какая буква в вашем пароле стоит на N-м месте, для вас есть оригинальный способ ввода паролей, который поможет немного увеличить их безопасность.
Читать дальше →
Total votes 91: ↑63 and ↓28 +35
Views 1.4K
Comments 113

О защите паролей от кейлоггеров — более гуманная идея

Information Security *
Идея навеяна этим топиком. Мучить пользователя растановкой пароля в произвольном порядке по-м не слишком гуманно. Взамен этого можно использовать что-то типа каптчи но вставлять ее не в отдельное поле а в поле пароля. Например:

«Введите символы которые вы видите на картинке после 3-го символа вашего пароля.»

Ну а для совсем параноиков можно не в самом начале писать текст о необходимой вставке пароля а после n-го символа появлялся div с необходимостью теперь вбить значение из всплывшего окна.

upd
ну вот… могу только в личный блог писать, если интересная идея перекиньте плз в инф. безопасность
Total votes 17: ↑11 and ↓6 +5
Views 956
Comments 5

На ноутбуках Samsung обнаружен кейлоггер, вероятно установленный производителем [не подтвердилось]

Information Security *
Все мы помним историю 2005 года с руткитом Sony, устанавливаемым в систему с музыкальных дисков. Жесткий прессинг в СМИ, коллективные иски, вмешательство Федеральной Торговой Комиссии США… История та обошлась Sony недешево, более чем в полмиллиарда долларов. Казалось бы, урок из этого должны были извлечь все производители…

Но, как провидчески тогда заметил Марк Руссинович, обнаруживший руткит, «Потребители не имеют никаких гарантий, что другие компании не решатся на подобное».
Как же он был прав...
Total votes 151: ↑138 and ↓13 +125
Views 5.9K
Comments 187

Вирус попал в систему управления американскими беспилотниками

Information Security *

Атаке подверглась система базы ВВС США Крич в штате Невада, сообщает со ссылкой на собственные источники американский журнал Wired. Именно с этой базы управляют беспилотниками типа Predator и Reaper, которые участвуют в военных действиях во многих странах мира, в том числе в Ираке и Афганистане.
Читать дальше →
Total votes 271: ↑178 and ↓93 +85
Views 1.4K
Comments 87

Использование смартфона в качестве кейлоггера для ПК

Information Security *
Исследователи из университета Georgia Tech показали, как можно использовать смартфон в качестве кейлоггера. Оказывается, если положить смартфон рядом с клавиатурой, как это делают миллионы пользователей по всему миру, то чувствительности встроенного акселерометра хватает, чтобы отличить вибрации нажатия по отдельным клавишам клавиатуры.
Читать дальше →
Total votes 26: ↑14.5 and ↓11.5 +3
Views 2.5K
Comments 24

X Neural Switcher — Поваренная книга (Часть 3). Кейлоггер

Configuring Linux *
imageПриветствую.

Сегодня, продолжая цикл статей про настройку и использование X Neural Switcher (программы для автоматического переключения раскладки), я расскажу про одну немаловажную и даже спорную возможность программы.

Эта возможность — возможность записи набираемого текста в файл журнала.

Краткий разбор кейлогеров для linux я приводил в предыдущей статье цикла X Neural Switcher — Поваренная книга (Часть 1). Предтечи и аналоги

Вообще, я покривлю душой, если скажу, что не думал внедрять такой функционал в программу с самого начала. Punto Switcher уже имел функционал кейлоггера под названием «Дневник», так почему xneur должен был быть обделен такой функцией? Да и глупо не сделать такой простой вещи в программе, которая предназначена для перехвата клавиатуры, в конце концов!

Из личного опыта скажу, что я никогда не думал, что лично мне функционал кейлоггера может пригодиться. Да и включена эта опция в моем конфиге была по забывчивости — осталась после тестирования программы. Однако, в один далеко не прекрасный момент, эта функция позволила разоблачить одного нехорошего человека, который использовал мой компьютер в дискредитирующих меня целях. Вот и получилось, что никогда не знаешь, где «соломки подстелить».

Внимание! X Neural Switcher не является шпионской программой, и не предназначена для несанкционированного применения (похищения информации, доступа к чужой переписке, воровства паролей и прочего)!

Читать дальше →
Total votes 34: ↑29 and ↓5 +24
Views 6.7K
Comments 8

Кейлогер iOS 7

Information Security *Development for iOS *
Translation
Проблема кейлогеров для мобильных приложений становится все заметнее в мире мобильных устройств. Уже достаточно давно стало известно, что джейлбрейкнутые IOS 7 девайсы могут быть уязвимы для кейлогеров, которые записывают и передают все ваши жесты и нажатия злоумышленникам. Теперь это касается и не взломанных IOS устройств.


Читать дальше →
Total votes 39: ↑34 and ↓5 +29
Views 30K
Comments 10

Просмотр всех нажатий клавиш в Google Docs

Information Security *Google API *
С мая 2010 года Google Docs ввёл новый формат документов, который сохраняет подробную историю версий. Вы можете открутить действия назад, словно в замедленном фильме. Текстовый редактор сохраняет время нажатия клавиш с точностью до микросекунды.

Журналист и хакер Джеймс Сомерс сумел взломать внутренний формат Google Docs и извлечь метки времени для каждого нажатия клавиш. Таким образом, вы можете посмотреть историю создания документа от начала и до конца. Более того, кейлоггер Google Docs очень продвинутый: он присваивает уникальные идентификаторы символам, так что знает даже, откуда и куда скопирована каждая буква!

Самое главное, что для вас открыта история нажатия клавиш и чужих документов, которыми с вами поделились коллеги для совместной работы. Это можно назвать неожиданным поведением программы. Если я создаю документ, а потом открываю к нему совместный доступ, я не могу ожидать, что все коллеги увидят полную историю, как создавался этот текст, какие слова исправлялись и какие предложения удалялись, прежде чем документ выложили на всеобщее обозрение.
Читать дальше →
Total votes 59: ↑54 and ↓5 +49
Views 36K
Comments 15

Простейший кейлоггер и безопасность в KeePass

Information Security *

Для проверки безопасности вводимых паролей через KeePass я решил написать простейший кейлоггер с дополнительным захватом данных из буфера обмена. Весь код занял несколько строчек на FreePascal.

Пароли, без дополнительных мер защиты и правильной настройки KeePass, как оказалось, достаточно уязвимы.
Читать дальше →
Total votes 39: ↑34 and ↓5 +29
Views 53K
Comments 60

DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки

Ростелеком-Солар corporate blog Information Security *Antivirus protection *SaaS / S+S *
Статью «Один квартал из жизни SOC. Три инцидента без купюр» весьма активно плюсовали, так что мы решили рассказать о еще одной интересной атаке, расследованием которой мы недавно занимались.

Существует мнение, что международные корпорации и крупные компании, идущие в ногу со временем в оказании услуг своим клиентам, так же четко выстраивают процессы во всех областях своей деятельности, в том числе в информационной безопасности. К сожалению, это не всегда так.

Некоторое время назад крупная компания с развитой инфраструктурой обратилась к нам за помощью. Проблема заключалась в странных событиях в инфраструктуре компании:

  1. Рабочие станции и серверы внезапно уходили на перезагрузку и выводились из домена.
  2. Пользователи обнаруживали, что их учетная запись заблокирована.
  3. Компьютеры некоторых сотрудников стали «тормозить» без видимой причины.


Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Views 16K
Comments 11

Эффект кобры. Кейлоггер на eBay и запрет на копипаст пароля

Information Security *


Во времена Британской империи у англичан возникла маленькая проблема на Индийском субконтиненте — кобры. Оказалось, что повсюду чертовски много этих рептилий. А ещё выяснилось, что они ядовиты. Это не нравилось колонистам, некоторые из них умирали. Поэтому британские власти придумали отличный выход. За каждую убитую кобру туземцам стали выплачивать небольшое вознаграждение. Казалось бы, проблема решена.

К сожалению, индийцы иначе интерпретировали условия выплаты вознаграждений. Они посчитали это отличной причиной, чтобы разводить ядовитых змей и сдавать их за деньги. Осознав проблему в изначальной логике, британские власти отменили выплату вознаграждений. Ну, а индийцам ничего не оставалось, кроме как выпустить огромное количество кобр на свободу. В результате, их количество в индийских лесах выросло многократно.

Оттуда пошло выражение эффект кобры. Ситуация, когда принятое для исправления проблемы решение не исправляет эту проблему, а ведёт к прямо противоположному результату.
Читать дальше →
Total votes 30: ↑25 and ↓5 +20
Views 22K
Comments 84

Подлый трюк. Microsoft переименовала шпионский сервис DiagTrack и снова запустила его у всех пользователей

Software
Две недели назад вышло большое обновление Threshold 2 для Windows 10. Прошедшего времени достаточно, чтобы досконально разобраться в том, что из себя представляет апдейт. В целом, его приняли положительно: хороших нововведений там явно больше, чем плохих.

Но всё-таки несколько ложек дёгтя Microsoft приготовила. Во-первых, операционная система зачем-то автоматически удаляет на отдельных компьютерах некоторые установленные программы. Судя по сообщениям на форумах, среди «пострадавших» — CPU-Z, speccy, 8gadgetpack, клиент Cisco VPN, драйверы SATA, SpyBot, RSAT, F5 VPN, HWMonitor и другие. После обновления Windows программы можно без проблем установить обратно.

Во-вторых, после обновления Windows 10 изменяет некоторые настройки по умолчанию обратно на сервисы Microsoft. Опять же, потом дают возможность вернуть всё обратно.

Два вышеуказанных бага отловили достаточно быстро. Чего не скажешь о третьем, самом грязном и даже немного подлом баге.
Читать дальше →
Total votes 61: ↑53 and ↓8 +45
Views 135K
Comments 84

К вам ползет Snake: разбираем новый кейлоггер

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT *IT-companies

В конце прошлого года в руки аналитикам CERT-GIB попал любопытный образец ВПО — Snake Keylogger. Хотя справедливости ради заметим, что изучаемый объект являлся скорее стилером, так как KeyLogger — лишь часть его функционала, отвечающего за логгирование нажатий клавиш на клавиатуре. "Пойман" был данный экземпляр не в чистом виде, а уже зашифрованным криптером Cassandra, о котором мы писали недавно. При первом взгляде на Snake Keylogger казалось, что он находится на стадии бета-теста, так как многие функции были неактивны и записи из конфигурационного файла нигде не использовались. Что оказалось на самом деле, как устроена эта вредоносная программа, как она проникает на устройство жертвы и какие механизмы защиты использует, рассказывает Алексей Чехов, аналитик CERT-GIB.

Читать далее
Total votes 8: ↑7 and ↓1 +6
Views 5.3K
Comments 2

Оцифровка жизни. Какие показатели отслеживать для дата-майнинга

М.Видео-Эльдорадо corporate blog Gadgets Smartphones Wearable electronics Health

Цифровой лог жизни парня с 17 до 27 лет содержит более 85 000 активностей за десять лет

Жизнь человека можно представить по-разному. В минимальном формате это просто две даты. Но если человек собирает полезную информацию о себе, то можно представить его жизнь в более интересном виде. Например, изучить статистику финансов до и после женитьбы, количество включений смартфона, количество встреч с друзьями в каждом десятилетии. На основании этой информации можно сделать очень важные выводы.

Уровень некоторых гормонов и нейромедиаторов в крови коррелирует с субъективным ощущением радости. На этих численных данных удобно обучать нейронную модель, которая сможет максимизировать радость конкретного пользователя на заданном интервале. Или группы пользователей. Например, жителей целой страны или всего мира.
Читать дальше →
Total votes 37: ↑37 and ↓0 +37
Views 3K
Comments 2

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

GlobalSign corporate blog Information Security *Periphery Sound


Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Читать дальше →
Total votes 23: ↑21 and ↓2 +19
Views 8.4K
Comments 19