Keresés

Új hozzászólás Aktív témák

  • velizare

    nagyúr

    válasz guriga1234 #27 üzenetére

    írnak róla kasperskyék, érdemes olvasni őket. a lényeg annyi, hogy egyes gépeken tényleg csak a memóriában lesz fertőzés. minden rendszerben vannak gatewayek, köztük többnyire legalább egy, amelyik az internethez is kapcsolódik. ide felinstallál egy drivert, amely egy bizonyos kódszóval történő kopogtatáskor megjegyzi a kopogtató gép ip-jét, és az onnan a beérkező csomagokat egy másik portra forwardolja hálózaton bellül - illetve a megadott ip-ről bizonyos portokról érkező csomagokat bizonyos kódszavak függvényében más portokra. így lesz a látszólag https kapcsolaton folyó kommunikációból smb, illetve rdp kapcsolat. ez tehát a fertőzött gateway, amelyen keresztül újraindítás után is újra tudják fertőzni az egyes gépeket.

    Tudod, mit jelent az, hogy nemezis? Az érintett, erősebb fél kinyilatkoztatása a méltó büntetés mértékét illetően. Az érintett fél jelen esetben egy szadista állat... én.

  • velizare

    nagyúr

    válasz guriga1234 #30 üzenetére

    a drivert a gatewayre teszi fel, illetve inkább lecseréli. ez lehet pl. egy proxy szerver. ilyen kiszolgálókra nem raknak adatot. te sem szögeled ki a bankkártyaadataid és a cvc/cvv kódodat a bejárati ajtóra, legalábbis egynél többször biztosan nem.
    a fertőzés többi része a célgépeken (terminálszerverek, domain controller, munkaállomások) a memóriában fut. nincs rá szükség, hogy kiírják háttértárba, mivel annak beolvasása folyamán lebukhat a kód, és ahogy a gép bekapcsolást követően újra hálózatra kerül, a fertőzött gatewayen keresztül újra megfertőzhetik.
    ennél egyszerűbben nem tudom elmondani. itt lehet róla bővebben olvasni.

    Tudod, mit jelent az, hogy nemezis? Az érintett, erősebb fél kinyilatkoztatása a méltó büntetés mértékét illetően. Az érintett fél jelen esetben egy szadista állat... én.

  • velizare

    nagyúr

    válasz guriga1234 #32 üzenetére

    ha már nem vetted a fáradtságot, hogy elolvasd a belinkelt elemzést, teszek egy utolsó próbálkozást arra, hogy elmagyarázzam.
    "de ha lecserél, az bizony file írással jár." - nyilván. a csak memóriában futó kitétel nem erre vonatkozik. itt egy vizuális ábrázolása a kapsersky rendszerét ért támadásnak:

    "Amúgy meg a gateway egy otthoni felhasználó esetében a szolgáltatónál van." és szerinted ott mennyivel lenne nehezebb lecserélni egy proxyn egy drivert, mint a világ egyik vezető it-biztonságtechnikai vállalatánál? nem kell válaszolnod, költői kérdés volt. ránk meg nem ilyennel lőnek, ennél nagyságrendekkel egyszerűbb (és olcsóbb) módszerekkel tudnak megtörni.

    "Tökmindegy, hogy eredendően fizikailag honnan jön a fertőzés, az file-ból kell jöjjön, és ott hatástalanítható."
    inkább észlelhető, de igen. ezért szoktak 0day exploitokat használni ilyen célokra. onnantól, hogy bekerült a rendszerbe, ez viszont nem elégséges. a legtöbb modern védelmi technológia kiszúrja a gyanús merevlemez-műveleteket, aláíratlan drivereket, gyanúsan viselkedő programokat és egyéb anomáliákat. a lebukás csak idő kérdése.
    ha viszont a célgépeken nem írunk semmit a lemezre, eggyel kevesebb dolog miatt kell aggódni. gyanú esetén a hálózattól izolált gépet, vagy a róla készült klón image-et ugyanis a végtelenségig analizálhatják eredmény nélkül.
    kiterjedt (időzónákon átívelő) és integrált hálózat esetén egy csak memóriában található és terjedő fertőzés is megfelelően perzisztens tud maradni. ha pedig pl. egy kiterjedt áramszünet miatt ez megszűnne, a megfertőzött gatewayen keresztül újra tudják fertőzni a rendszert.

    [ Szerkesztve ]

    Tudod, mit jelent az, hogy nemezis? Az érintett, erősebb fél kinyilatkoztatása a méltó büntetés mértékét illetően. Az érintett fél jelen esetben egy szadista állat... én.

Új hozzászólás Aktív témák