Редакция CNews готова принять пресс-релизы компаний на адрес news@cnews.ru.
Приглашаем вас делиться комментариями о материалах CNews на наших страницах платформ Facebook, Telegram и Twitter.
Мы ежедневно рассматриваем их на наших телефонах. Десятки-сотни из них хранятся на наших компьютерах. Мы обмениваемся ими в социальных сетях и мы любим рассматривать их вместе с другими. Мы говорим об изображениях в формате JPEG, наиболее часто используемом графическом формате, при котором сжатое изображение не слишком теряет в качестве картинки. Но иногда такой формат может использоваться кибер-преступниками для доступа к любой корпоративной сети.
Это было доказано экспертом по безопасности Маркусом Мюрреем, исследовавшим новый способ, при котором хакеры могут использовать вредоносный JPEG для заражения серверов Windows и доступа к любой критически важной корпоративной информации.
Он продемонстрировал, как любой человек мог бы выполнить эту атаку, на конференции RSA в Сан-Франциско – событии, на которое собирается огромное количество экспертов в области компьютерной безопасности каждый год. Мюррей внедрил «демо», чтобы показать, как можно преодолеть безопасность сети, аналогичной любой сети правительственного учреждения США.
Мюррей изменил аттрибуты или мета-данные, которые содержатся в любом файле JPEG, включив в него вредоносный код. Затем он использовал это изображение для заражения корпоративной сети. Как он сделал это? Через форму, которая позволяет пользователям загружать картинку своего профиля на предполагаемой веб-странице правительственного учреждения. Оказавшись внутри, файл становится воротами для проникновения хакера.
Благодаря вредоносному JPEG, администраторские права кибер-преступника в сети становились все шире и шире, достигнув момента, когда он смог бы украсть критически важную информацию или даже заполучить контроль над сетью.
Все остальное уже намного проще: хакеру остается только воспользоваться этими преимуществами, чтобы установить вредоносное программное обеспечение, которое заражает компьютеры с целью шпионажа за компанией или кражи конфиденциальной информации. По словам Мюррея, данная атака может быть выполнена «даже в сложных окружениях» с Windows и Linux.
На конференции в Сан-Франциско он показал, как внедрить доступный удаленно троян, который он создал с использованием Metasploit, популярного проекта с открытым кодом, позволяющего попробовать различные виды атак как часть «pentest» (тест на проникновение).
Таким образом он доказал, что только с помощью картинки Вы можете получить доступ ко всей сети компании и украсть ее конфиденциальную информацию.
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
http://www.pandasecurity.com
Редакция CNews готова принять пресс-релизы компаний на адрес news@cnews.ru.
Приглашаем вас делиться комментариями о материалах CNews на наших страницах платформ Facebook, Telegram и Twitter.