Эксперты: Вирус предоставляет хакерам удаленный контроль над USB-адаптерами, считывающими информацию со «смарт-карт» пользователей

image

Теги: Вирус, Интернет, новость

Вредоносная программа,  позволяющая злоумышленникам скомпрометировать кардридеры для «смарт-карт», будет представлена на конференции MalCon в Индии.

Группа исследователей Люксембургской IT-компании Itrust Consulting сообщила о создании нового вируса, способного предоставлять хакерам удаленный доступ к кардридерам, предназначенным для устройств «Smart card».

Принцип работы вредоносной программы создатели опишут на предстоящей конференции MalCon в Нью Дели, Индия, которая пройдет 24 ноября.

Согласно заявлению экспертов, новый вирус позволяет злоумышленникам получить доступ к подключенным при помощи USB-портов устройствам через Интернет.

В процессе получения удаленного доступа к устройству злоумышленники используют связующее ПО, созданное производителем периферийного аппаратного обеспечения, при помощи которого подключаются к картридеру на компьютере жертвы. Об этом сообщил разработчик вируса Пол Раскагнерес (Paul Rascagneres). По его словам, новый вирус компрометирует устройство в два этапа – сначала осуществляет подключение к USB-адаптеру при помощи TCP/IP, затем второй драйвер, установленный на компьютере злоумышленника, создает впечатление, что картридер подключено к нему напрямую.

Как отметил разработчик, чаще всего при установке картридеров Smart Card используются специальные пароли. Прототип вируса содержит также набор кейлогеров, при помощи которых похищает пароли, отслеживая нажатие клавиш на клавиатуре жертвы.


или введите имя

CAPTCHA
bladegts
16-11-2012 14:26:07
Бред, криптопровайдер и закрытые ключи не дадут осуществить векторную атаку, да и слишком много слов "если" в атаке, с таким же успехом можно свалить все на "что если админу просто сунут раскаленный паяльник в дупло".....а что, тоже ведь вектор атаки
0 |
Aids
16-11-2012 16:20:06
BackDoor.TermUser способен такое делать. А он известен уже как год наверное. У него есть 3и плагина, один из которых использует компоненты этой программы: Zf; - USB over Network Server service http://www.fabulatech.com/usb-over-network.html Кому интересно что она делает можно прочитать на сайте. Незаметно для пользователя ставит её. Ищет такие устройства: USB Token Device Rutoken Magistra Amicon OKB SAPR VPN Key VPNKEY И при необходимости выполняет бэкконнект, к сервису USB over Network Server в результате у ботовода на компьютере появляются usb носители, точно такие же что и у заражённого пользователя. О чём новом эти "эксперы" собрались рассказывать на конференции?
0 |
Cap
17-11-2012 15:13:34
Smartcard vulnerabilities in modern banking malware http://blog.eset.com/2012/06/05/smartcard-vulnerabilities-in-modern-banking-malware
0 |
Aids
19-11-2012 08:45:44
>Cap Угу как раз он.
0 |