Специалисты Google создали инструмент, защищающий Linux от USB-атак

Специалисты Google создали инструмент, защищающий Linux от USB-атак

Специалисты Google создали инструмент, защищающий Linux от USB-атак

Разработчики компании Google выпустили новый инструмент для компьютеров под управлением Linux, который поможет бороться с атаками через USB-накопители — в частности, с техникой внедрения команд «keystroke injection».

Инструмент с открытым исходным кодом, получивший название USB Keystroke Injection Protection, опубликован на GutHub.

Его основная задача — препятствовать атакам через USB, в ходе которых злоумышленники внедряют команды незаметно для жертвы. Чаще всего пользователи даже не замечают, что подключённое USB-устройство запускает вредоносные действия.

Изначально техника keystroke injection (дословно — «инъекция нажатий клавиш») использовалась, чтобы облегчить работу системных администраторов. Однако со временем, как объясняют специалисты Google, киберпреступники взяли этот метод на вооружение.

Подобные атаки могут выполняться с помощью обычного USB-устройства, подключаемого к компьютеру жертвы. Накопитель автоматически запустит в системе код, которые выполнит те или иные действия, в зависимости от того, что запрограммировал его автор.

Такой метод внедрения использовала, например, печально известная вредоносная программа Stuxnet, которую, предположительно, разработали власти США.

Специалисты, выпустившие новый инструмент для противодействия атакам «инъекции ввода клавиш» предупреждают, что их детище нельзя назвать полноценной защитой от подобных нападений. Тем не менее USB Keystroke Injection Protection способен существенно затруднить атакующему действия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 100 приложений для Android заражены шпионами BadBazaar и Moonshine

Британский центр контрразведки и безопасности (NCSC) и его зарубежные партнеры опубликовали список троянизированных Android-программ, которые последние два года использовались для слежки за правозащитниками в разных странах.

Перечень вредоносных репаков включает более 100 позиций. В каждом из них сокрыт шпион Moonshine либо BadBazaar.

Оба трояна умеют получать доступ к данным геолокации, чатам, фотогалерее, а также работать с камерой и микрофоном. Поскольку они устанавливаются в связке с легитимными приложениями, запрос таких разрешений редко вызывает подозрение.

В опубликованном NCSC списке числятся Signal, Telegram, WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России), Adobe Acrobat, популярные медиаплееры, навигаторы, сервисы погоды, софт для работы с фото, приложения для молитв.

Выявлено также одно зараженное приложение для iPhone — TibetOne. В 2021 году оно числилось в каталоге Apple App Store.

 

Жертвы — в основном представители уйгурских, тибетских, тайваньских общин, а также активисты, отстаивающие их интересы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru