Уязвимости Криптоконтейнеров При Удаленной Атаке

Сегодня криптоконтейнеры используются для хранения конфиденциальной информации как на персональных компьютерах пользователей, так и в корпоративной среде компаний и организаций и могут быть созданы практически с помощью любой программы шифрования.

Их широкое распространение объясняется, прежде всего, удобством работы с зашифрованными файлами и возможностью реализации шифрования «на лету».

Однако не все пользователи осознают, насколько уязвимыми становятся файлы в криптоконтейнере после его подключения в качестве логического диска операционной системы и насколько легко их оттуда украсть.

Это и послужило причиной написания данной статьи, в которой на конкретном примере будет показано, как можно украсть информацию, находящуюся в криптоконтейнере, созданном с помощью почти культовой в Рунете (и не только) программы шифрования TrueCrypt. Впрочем, то же самое справедливо и для любой другой программы, позволяющей создавать криптоконтейнеры и не имеющей других дополнительных функций для защиты хранящихся в них зашифрованных данных.



Уязвимости криптоконтейнеров при удаленной атаке

Давайте посмотрим на следующий пример.

Предположим, есть некая ААА-организация, хранящая ценную информацию на своем сервере (использующем обычный ПК), к которому имеют доступ несколько сотрудников этой организации.

Конфиденциальные файлы хранятся в криптоконтейнере, созданном с помощью TrueCrypt. Чтобы сотрудники, имеющие доступ к этой информации, могли работать с ней на протяжении всего рабочего дня, криптоконтейнер в начале монтируется в него (например, системным администратором данной организации) и демонтируется в конце.

Руководство компании уверено, что, поскольку их конфиденциальные файлы хранятся на криптоконтейнере в зашифрованном виде, они надежно защищены.

Чтобы понять, какая опасность грозит этой организации, давайте ненадолго представим себя в роли не очень честной конкурирующей компании BBB, желающей завладеть конфиденциальной информацией ААА.

Реализовать свои планы можно в несколько этапов: 1. Скачать Темная комета КРЫСА — скрытая утилита удаленного администрирования, официально созданная для легитимного управления удаленной системой.

Трудно сказать, насколько чисты были на самом деле помыслы Жана-Пьера Лесье, разработчика DarkComet. Возможно, так же, как в свое время Альберт Эйнштейн не мог представить, что открытая им атомная энергия сначала найдет практическое применение в атомной бомбе, он также не предполагал, что его разработки вскоре будут эффективно использоваться хакерами по всему миру, а сирийские правительство, например, использует программу против оппозиции в Сирийский конфликт .

DarkComet имеет множество функций: - Файловый менеджер; — менеджер открытых окон, запущенных задач, активных процессов; — управление стартапом и сервисами; — удаленное управление реестром; - Установка и удаление программ; — захват управления удаленной машиной с использованием технологии VNC; — создание скриншотов с удаленного экрана; — перехват звука с микрофона и видео со встроенных или внешних камер и т. д. Разумеется, все это позволяет использовать DarkComet как отличную шпионскую программу и превращает ее в мощное оружие в руках киберпреступников.

Несмотря на то, что создатель DarkComet RAT решил закрыть свой проект, его разработку до сих пор можно свободно скачать в Интернете.

Вот как выглядит главное окно программы:

Уязвимости криптоконтейнеров при удаленной атаке

2. После скачивания и установки программы вам необходимо будет создать хостинг, на который мы будем скачивать файлы с компьютера жертвы.

3. С помощью DarkComet создаем exe-файл (заглушку), который заразит компьютер жертвы ( DarkCometRat > Серверный модуль > FullEditor ).

В Настройки сети зарегистрировать ранее созданный хост и установить другие необходимые настройки (подробнее Здесь ).

Либо заказываем создание такого файла на бирже (около 100$).



Уязвимости криптоконтейнеров при удаленной атаке

4. Естественно, исполняемый файл, созданный в DarkComet RAT, детектируется антивирусами как вредоносное ПО, поэтому для успешного заражения компьютера жертвы нам необходимо зашифровать его с помощью шифратора (или заказать за 50-100$).

С помощью шифратора исходный файл программы шифруется, а в начале его пишется код, который при запуске расшифровывает и запускает основную программу.

Зашифровывая программу, шифратор защищает ее от всех самых известных антивирусов и методов поиска по сигнатурам.

5. Убедитесь, что антивирусные программы не считают зашифрованный файл вирусом.

Проверку можно сделать по адресу Всего вирусов , Например:

Уязвимости криптоконтейнеров при удаленной атаке

В данной статье мы не выкладываем напрямую зашифрованный файл, чтобы не предъявлять обвинений в распространении вирусов, в частности, со стороны администрации Хабра.

Однако, если кто-то хочет убедиться, что на момент создания exe-файл на самом деле не считался антивирусами вирусом, мы можем предоставить ссылку на него, и вы сможете убедиться в этом сами, сравнив хеш-суммы на видео и на видео.

файл.

6. Теперь нам нужно, чтобы наш вирус попал на компьютер жертвы.

Есть много разных способов сделать это.

Например, компьютер можно заразить по электронной почте.

В течение рабочего дня сотрудники получают на свою корпоративную почту десятки и даже сотни писем.

Конечно, такой поток корреспонденции не позволяет уделить должное внимание каждому письму, и большинство сотрудников относятся к обработке таких сообщений как к перемещению бумаг из одной стопки в другую, что значительно облегчает проведение атак.

Когда злоумышленник отправляет простой запрос по почте, его жертва очень часто автоматически делает то, что ее просят, не задумываясь о своих действиях.

Это всего лишь один пример.

Можно использовать любые другие методы социальная инженерия , исходя из особенностей психологии человека.

7. Как только вирус после открытия исполняемого файла попадает на компьютер жертвы, злоумышленник получает полный доступ к атакуемому компьютеру.

Как известно, любое приложение, которое обращается к зашифрованному файлу, расположенному в подключенном криптоконтейнере, получает его расшифрованную копию.

Файловый менеджер DarkComet не станет исключением – с его помощью вы сможете скопировать любую информацию с криптодиска.



Уязвимости криптоконтейнеров при удаленной атаке

Все файлы мы получаем в расшифрованном виде, они доступны для чтения и редактирования.

Затем вы сможете использовать их в своих интересах.

Кстати, есть еще один недостаток криптоконтейнеров — их большие размеры, сотни мегабайт, что значительно облегчает задачу киберпреступника по поиску защищенных файлов.

Вот и все.

Конфиденциальная информация копируется и компрометируется, конкурирующая компания может использовать ее в своих корыстных целях, а атакуемая организация даже не подозревает, что данные были украдены.

Более наглядно процесс кражи информации из криптоконтейнера TrueCrypt продемонстрирован в этом видео:



Заключение

Криптоконтейнер обеспечивает надежную защиту информации только при его отключении (демонтаже); в момент подключения (монтирования) с него может быть украдена конфиденциальная информация и злоумышленник получит ее в расшифрованном виде.

Поэтому, если криптоконтейнер все же используется для хранения ценных данных, его следует подключать на минимальные промежутки времени и отключать сразу после завершения работы.



Кибербезопасность

В Шифрование файлов CyberSafe для повышения безопасности мы добавили Доверенная система приложений , который подробно описан в Эта статья .

Суть в том, что для папки, в которой хранятся зашифрованные файлы, с помощью CyberSafe назначается дополнительный список доверенных программ, которые могут получить доступ к этим файлам.

Соответственно, всем остальным приложениям будет отказано в доступе.

Таким образом, если к зашифрованному файлу обращается файловый менеджер DarkComet RAT, другой инструмент удаленного администрирования или любая другая программа, не включенная в доверенную группу, они не смогут получить доступ к защищенным файлам.

В случае использования CyberSafe для шифрование сетевых папок , файлы на сервере всегда хранятся в зашифрованном виде и никогда не расшифровываются на стороне сервера — их расшифровка осуществляется исключительно на стороне пользователя.

Теги: #защита информации #защита данных #Криптография #криптодиски #криптоконтейнеры #шифрование #шифрование данных #шифрование дисков #шифрование информации #информационная безопасность #информационная безопасность #Криптография

Вместе с данным постом часто просматривают: