Internet ogledalo - Specijalno godišnje izdanje | Page 17

okruženje u ko­me je le­gi­tim­no ko­riš­ će­nje ovih proiz­vo­da ma­nje ve­ro­vat­ no – kor­po­ra­tiv­no okru­že­nje. Ka­da se ko­ri­sti zlo­na­mer­no, ko­ mer­ci­jal­ni mRATs mo­že da omo­gu­ći po­ten­ci­jal­nim na­pa­da­či­ma da ukra­ du ose­tlji­ve in­for­ma­ci­je sa ure­đa­ ja. Oni mo­gu da pre­u­zmu kon­tro­lu raz­li­či­tih sen­zo­ra da iz­vr­še keylog­ ging, ukra­du po­ru­ke, uklju­če ka­ me­ru itd. Na­pa­da­či mo­gu da ci­lja­ju jed­no pred­u­ze­će i eks­tra­ku­ju ose­ tlji­ve in­for­ma­ci­je sa mo­bil­nih ure­đa­ ja nje­go­vih za­po­sle­nih. Predmet istraživanja ko­ji su ko­mu­ni­ci­ra­li sa CnC ser­ve­rom su sma­tra­ni in­fi­ci­ra­nim. Check Po­int je za svo­je ana­li­ze uzeo u ob­zir or­ga­ni­za­ci­je sa vi­še od 2.000 ure­đa­ja kao ve­li­ka pred­u­ze­ća. Da­lje ana­li­ze su po­ka­za­le • Za­po­sle­ni u pred­u­ze­ću ima­ju mRAT in­f ek­c i­je na svo­jim ure­đ a­ ji­ma • Pred­u­ze­ća su na me­ti ovih pro­ iz­vo­da Metodologija radnog procesa mRAT omo­gu­ća­va ad­mi­ni­stra­tiv­nu kon­tro­lu, ulje­zu je mo­gu­će da: pra­ ti lo­ka­ci­ju ure­đa­ja, ko­ri­sti key log­ ger, ak­ti­vi­ra mi­kr­o­fon ure­đa­ja, sni­mi skrin­šot, pri­stu­pi ka­len­da­ri­ma, e-ma­ i­lo­vi­ma, 3rd party apli­ka­ci­ja­ma itd. Ko­mer­ci­jal­ni mRATs se obič­no in­ sta­li­ra­ju na ure­đaj ka­da je na­pa­dač u pri­li­ci da na krat­ko do­bi­je fi­zič­ki pri­ stup tom ure­đa­ju (kao što je mol­ba da se oba­vi te­le­fon­ski po­ziv ili ka­da je ure­đaj osta­vljen na sto­lu). mRATs ta­ko­đe mo­gu da bu­du ne­pri­met­no pre­u­ze­ti sa od kup­ca za­tra­že­nim pro­ gra­mom, kao što je igrica, ili posla­ti Da bi se utvr­di­lo da li su ili ne mRAT pret­nje stvar­ne za pred­u­ze­će, Check Po­int je ko­ri­stio svo­je si­ste­me ana­li­ze da bi pra­tio mo­bil­ne ure­đa­je ko­ji ko­mu­ ni­ci­ra­ju pre­ko kor­po­ra­tiv­nih Wi-Fi pri­ stup­nih ta­ča­ka sa nji­ho­vim CnC (com­ mand and con­trol) ser­ver­skim par­nja­ci­ ma za vi­še od 16 raz­li­či­tih mo­bil­nih Re­ mo­te Ac­cess tro­ja­na­ca ove vr­ste. Me­to­do­lo­gi­ja Check Po­in­tov is­tra­ži­vač­ki tim je pri­ku­pio po­dat­ke od vi­še od 500 hiljada An­droid i 400 hiljada iOS ure­ đa­ja po­ve­za­nih na kor­po­ra­tiv­ni Wi-Fi pre­ko hi­lja­da Check Po­int fa­jer­vo­la u pre­ko 100 ze­ma­lja ši­rom sve­ta. Po­čev­ši u ju­nu 2014. go­di­ne, u pe­ ri­o­du od ne­ko­li­ko me­se­ci Check Po­ int je ana­li­zi­rao mre­žne pri­ključ­ke i tra­žio ure­đa­je ko­ji su po­ve­za­ni pre­ko kor­po­ra­tiv­nog Wi-Fi-a i po­ku­ša­va­ju da ko­mu­ni­ci­ra­ju sa mRAT Com­mand and Con­trol (CnC) ser­ve­rom. Ure­đa­ji mRATs Ko­mer­ci­jal­ni mRATs su apli­ka­ci­je pro­da­va­ne ši­rom sve­ta za osnov­nu svr­hu špi­ju­ni­ra­nja lju­di ili nad­gle­da­ nje bez­bed­no­sti de­ce. mRAT apli­ka­ ci­je da­nas se ta­ko­đe ko­ri­ste za kra­đu ko­mer­ci­jal­nih ili po­da­ta­ka pred­u­ze­ ća ako su in­sta­li­ra­ne na uređaj za­po­ sle­nog bez nje­go­vog zna­nja. Poš­to kao link pu­tem e-ma­i­la ili tek­sta. Za raz­li­ku od dru­gog mal­ve­ra, mRATs ra­de i na An­dro­i­du i na iOS-u. Ta­ko­đe, oni omo­gu­ća­va­ju na­pa­da­ču da is­ko­ri­sti ve­o­ma mo­ćan skup spo­sob­ no­sti od­mah na­kon što se in­sta­li­ra­ju na ure­đaj žr­tve – za raz­li­ku od obič­nog pre­mi­um SMS-a ili ne­dav­nih JPMC fi­ šing na­pa­da, ko­ji iz­la­žu ri­zi­ku sa­mo vr­lo ma­le aspek­te ure­đa­ja vla­sni­ka.