Хакеры могут похитить учетные данные, используя безопасный режим

Хакеры могут похитить учетные данные, используя безопасный режим

Хакеры могут похитить учетные данные, используя безопасный режим

Исследователь в области безопасности Doron Naim нашел способ, позволяющий хакерам красть учетные данные пользователей Windows 10, используя безопасный режим.

Эксперт объясняет, что проводящий атаку злоумышленник должен иметь доступ к атакуемому компьютеру, чтобы была возможность перезагрузить его в безопасном режиме и воспользоваться наличием меньших функций безопасности.

После того, как компьютер будет перезагружен в безопасном режиме, злоумышленник может украсть данные логина. Это делается путем показа пользователю поддельного экрана входа в систему, для этого используется техника эмулирования с помощью COM-объекта. Данные, которые пользователь введет затем на этом поддельном экране попадут прямиком в руки злоумышленников.

«После того, как злоумышленники получат права локального администратора на зараженном компьютере, они смогут удаленно активировать безопасный режим» - говорит Naim.

«В безопасном режиме злоумышленники могут свободно запускать инструменты для сбора учетных данных, оставаясь при этом незамеченными. Эта атака может также сработать, несмотря на наличие модуля Virtual Secure».

Microsoft не сможет исправить эту уязвимость, так как она подразумевает, что у хакеров уже есть доступ компьютеру.

Эксперт утверждает, что получить доступ к, по крайней мере, одному компьютеру в организации легко, что доказывает исследование.

Безопасный режим позволяет избежать множества мер безопасности, включая модуль Virtual Security, которые в противном случае будут служить ограничением возможностей злоумышленников и не позволят им развернуть инструменты и похитить хэшей паролей.

Злоумышленники могут ждать, пока пользователь сам перезагрузит компьютер, либо сгенерировать сообщение о том, что перезагрузка требуется. Контроль безопасности можно отключить из безопасного режима, изменив ключи реестра.

Антивирусы Microsoft, Trend Micro, McAfee и Avira были неспособны справиться с атакой, так как их просто отключили в безопасном режиме. Эксперт рекомендует администраторам подумать о мерах безопасности, которые будут работать в безопасном режиме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Преступлений с применением генеративного ИИ станет в 10 раз больше

По оценкам экспертов, в 2025 году количество преступлений, совершённых с использованием генеративного искусственного интеллекта (ИИ), может увеличиться в 10 раз по сравнению с 2024 годом.

Причём данные технологии начнут активно применять не только киберпреступники, но и представители традиционного криминального мира.

Первым известным случаем использования генеративного ИИ для реального преступления стал подрыв электромобиля Tesla Cybertruck у отеля Trump International в Лас-Вегасе 1 января. Злоумышленник воспользовался ChatGPT для планирования атаки.

«Рост преступлений, связанных с ИИ, официально не фиксируется, однако его масштабы можно оценить по числу ботов и сгенерированного ими контента. В 2025 году прирост подобных преступлений может составить от восьми до десятикратного увеличения по сравнению с предыдущим годом», — заявил руководитель департамента расследований T.Hunter Игорь Бедеров в комментарии для «Известий». Он отметил, что меры защиты можно обойти с помощью простых методов промт-инжиниринга, например, внедряя инструкции по созданию взрывных устройств в текстах художественных произведений.

По мнению экспертов, в 2025 году генеративный ИИ будут использовать до 90% киберпреступных группировок. Инструменты ИИ для составления фишинговых сообщений уже давно освоены, и их применение будет только расти. Генеральный директор Phishman Алексей Горелкин считает, что технологии нейросетей и чат-ботов могут взять на вооружение до 90% группировок, специализирующихся на социальной инженерии.

Старший аналитик Positive Technologies Екатерина Снегирёва подчеркнула, что генеративный ИИ активно используется для создания и модификации вредоносного кода.

Так, в июне 2024 года была зафиксирована фишинговая атака с использованием вредоносных скриптов, сгенерированных нейросетями. При этом 38% компаний применяют генеративный ИИ бесконтрольно, что значительно повышает риск утечек данных.

Эксперты F.A.C.C.T. прогнозируют: в 2025 году возрастёт число атак с использованием технологий дипфейков, массового автоматизированного фишинга и совершенствования методов поиска уязвимостей в программных системах. Впрочем, уже в 2024 году массовое использование дипфейков стало реальностью благодаря инструментам, позволяющим имитировать голос в режиме реального времени.

В России ситуация будет менее острой. Это связано с ограниченной доступностью зарубежных расширенных версий генеративного ИИ для граждан и встроенными мерами защиты в российских аналогах. Например, в отечественных системах предусмотрены фильтры на ключевые стоп-слова, которые невозможно обойти. Тем не менее регулирование использования генеративного ИИ требует постоянного уточнения и адаптации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru