- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
żródło:Chodzi o oprogramowanieZaloguj lub Zarejestruj się aby zobaczyć!, popularne narzędzie do zdalnego czyszczenia / lokalizowania komputerów – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania. Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę całego dysku twardego. Korzysta tutaj garściami z opracowania „Zaloguj lub Zarejestruj się aby zobaczyć!” z 2014 roku. Do trwałego dostępu wykorzystuje choćby BIOS.
Dla pewności – wszystkie opisane wyżej funkcje są zamierzone i „legalne”, ale wygląda to na świetną bazę dla… wszycia kolejnego backdoora.Zaloguj lub Zarejestruj się aby zobaczyć!.
Jak był dostarczany backdoor? Tutaj niestety nie ma pewności (czy zwykły phishing czy może kompromitacja jednego z serwerów aktualizacji – tu tylko gdybamy) – ważne jest to, że cała binarka była niezmieniona, a zmieniała się jedynie konfiguracja Lojacka:
W konfiguracji można z kolei było ustawić adres naszego serwera backend, a mając już to możemy dowolnie kontrolować ofiarę:according to researchers it blindly trusts the configuration content. Once an attacker properly modifies this value then the double-agent is ready to go.
Jak wskazano na Rosjan? Przez pokazanie serwerów backend – tych samych, które były użyte w poprzednich „operacjach”, co swoją drogą wydaje się ze strony „Wymyślnych Misiów” pewną nieostrożnością… Operacja z Lojack trwała ponoć aż od okolic 2014 roku…The attacker simply needs to stand up a rogue C2 server that simulates the Lojack communication protocols. Finally, Lojack’s “small agent” allows for memory reads and writes which grant it remote backdoor functionality when coupled with a rogue C2 server.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!