Вирус отключил камеры видеофиксации

Вирус отключил камеры видеофиксации

Работа 144 комплексов «Стрелка-СТ» в Подмосковье оказалась парализована на две недели из-за компьютерного вируса. Так чиновники объясняют массовые отключения камер, которые начались в начале февраля. Чтобы справиться с вредоносной программой, дорожникам пришлось обратиться за помощью к антивирусной компании «Лаборатория Касперского», специалистом которой был передан накопительный диск одного из устройств. 

В заключении Лаборатории приводится полный список обнаруженных на нем вирусов: Not-a-virus RiskTool.Win32.Tepz.a; Net-Worm.Win32.Kolab.afyi; Virus.Win32.Virut.ce; Net-Worm.Win32.Kolab.baxb. «Было обнаружено четыре различных вредоносных программы в 130 файлах», - указано в отчете. 

Впрочем, по мнению координатора «Синих Ведерок» Петра Шкуматова, перечисленные вирусы хорошо знакомы рядовым пользователям интернета, и попытка выдать их за спланированную хакерскую атаку – удобный способ переложить вину за поломку на мифических кибер-хулиганов.


«Мне кажется, это попытка найти крайнего, - добавил Шкуматов. - Очень удобно сделать виноватым вирус. Это значит, что виноватых нет. Мы все знаем, как проводятся расследования подобных инцидентов – никак. Сам по себе вирус ответить по закону не может. Получается, что деньги, выделенные на обслуживание камер, исчезли в неизвестном направлении, система вышла из строя, а крайней сделали компьютерную программу». 

Руководитель отдела антивирусных разработок компании «Доктор Веб» Сергей Комаров также считает, что упомянутые вирусы являются «бытовыми» и не могут существенно навредить: «Мы можем предположить, что компьютеры, обслуживающие камеры, просто не были должным образом защищены и были инфицированы, скажем так, «бытовыми» троянскими программами, объединяющими компьютеры в зомби-сети». 

«Таких троянцев было несколько, очевидно, работа этих вредоносных программ сказывалась на производительности компьютера, но вряд ли могла сделать полностью невозможным управление камерами», - подчеркнул эксперт. 

Первый заместитель главы думского Комитета по конституционному законодательству и госстроительству Вячеслав Лысаков убежден, что проблемы в работе камер связаны с другим аспектом. «Надо разбираться со всем этим, - заявил Лысаков. - Судя по всему, проблема в том, что камеры обслуживала какая-то сторонняя организация». 

Как сообщают «Известия», тендер на обслуживание комплекса в 2013 году стоимостью 172 млн руб. выиграл подрядчик ЗАО «ИнтехГеоТранс». До этого вопросами эксплуатации камер занимался их производитель - компания «СК Регион». 

«У меня есть претензии к «Стрелке», - добавил депутат. - Мы общаемся с разработчиками и стараемся добиться того, чтобы все камеры проходили более жесткое тестирование. Прежде всего – на идентификацию объектов. Чтобы, во-первых, не было жалоб от водителей, которые сообщают, что камера перепутала автомобили – и присвоила им чужую скорость. И чтобы все производители могли конкурировать на равных условиях». 

Отметим, что поражение системы автоматической видеофиксации вирусами – беспрецедентный случай в России. Хотя с бытовым вандализмом производителям «Стрелки» приходится сталкиваться достаточно часто: рассерженные водителирасстреливают устройства из всего доступного им оружия: начиная от пейтбольных маркеров, заканчивая охотничьими ружьями. Стоимость одной камеры составляет 3,8 миллиона рублей. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Syncjacking позволяет получить контроль над устройством через Chrome-аддоны

Исследователи из SquareX обнаружили новый вектор атаки под названием «Browser Syncjacking»: злоумышленники могут использовать с виду легитимное расширение браузера Google Chrome для получения полного контроля над устройством жертвы.

Описанная техника включает несколько этапов: сначала злоумышленник перехватывает контроль над Google-аккаунтом жертвы, затем — над браузером, а в конечном счёте — над самим устройством.

Несмотря на многоступенчатую структуру, вектор можно использовать незаметно, поскольку он требует минимальных разрешений в системе и практически исключает взаимодействие с жертвой, кроме установки  якобы легитимного расширения.

Общая схема Syncjacking делится на четыре этапа:

  1. Создание вредоносного домена Google Workspace. Злоумышленник настраивает несколько профилей, отключая у них защитные меры, (например, многофакторную аутентификацию). Этот домен используется для создания управляемого профиля на устройстве жертвы.
  2. Публикация вредоносного расширения. Аддон маскируется под полезный софт с легитимными функциями и размещается в Chrome Web Store.
  3. Обман жертвы с помощью социальной инженерии. Жертва устанавливает расширение, после чего оно тайно регистрирует ее в одном из управляемых злоумышленником профилей Google Workspace. Это происходит в скрытом окне браузера, работающем в фоновом режиме.
  4. Включение синхронизации Chrome. Расширение открывает страницу поддержки Google и, используя разрешение на чтение и запись веб-страниц, внедряет в нее сообщение, побуждающее жертву включить синхронизацию. После активации злоумышленник получает доступ ко всем сохранённым данным пользователя, включая пароли, историю просмотров и другую конфиденциальную информацию.

 

После компрометации профиля злоумышленники используют поддельное обновление Zoom для получения полного контроля над браузером.

  1. Жертва получает фальшивое приглашение на конференц-связь.
  2. При переходе по ссылке расширение подменяет содержимое страницы, предлагая обновить клиент Zoom.
  3. На  деле загружается исполняемый файл с токеном регистрации, который передает злоумышленнику полный контроль над браузером жертвы.

 

После успешного взлома злоумышленники могут:

  • Незаметно получать доступ ко всем веб-приложениям жертвы.
  • Устанавливать дополнительные вредоносные расширения.
  • Перенаправлять пользователя на фишинговые сайты.
  • Отслеживать и модифицировать загрузки файлов.
  • Фиксировать нажатия клавиш, включая пароли.
  • Активировать веб-камеру и микрофон.

SquareX подчеркивает, что этот метод особенно сложен для обнаружения. В отличие от традиционных атак, использующих сложную социальную инженерию, здесь злоумышленникам требуются лишь минимальные разрешения и немного социальной инженерии.

«Если пользователь неискушён и не проверяет регулярно настройки Chrome, он даже не заметит, что браузер скомпрометирован», — говорится в отчете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru