Что такое: Creepware

From Information Security Terms
Revision as of 07:37, 2 March 2020 by 8TG1K2 admin (talk | contribs) (Created page with "Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством: * вести What_is:...")
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое Creepware

Creepware (также известно, как троян удаленного доступа или RAT) — вредоносное программное обеспечение, которое устанавливается на устройство жертвы без её ведома и позволяют злоумышленнику получить доступ и контролировать взломанное устройство (компьютер, планшет, ноутбук, смартфон или другое устройство, например, IoT — Интернет вещей) удаленно.

Акроним RAT может быть использован как для сокращения от Remote Access/Administration Trojan (троян с функциями удаленного доступа/администрирования), так и для обозначения Remote Access/Administration Tool (инструмент для удаленного доступа/администрирования). Различие между инструментами удаленного доступа и троянами удаленного доступа заключается в том, что последние устанавливаются тайно и используются в незаконных и/или злонамеренных целях, в то время как инструменты удаленного доступа, используются санкционированно и для законных целей, таких как техническая поддержка, подключение к домашнему или рабочему компьютеру во время путешествий и т.п.

Принцип работы creepware

Creepware использует модель работы, называемую клиент-сервер, однако искажает обычное представление о работе такой модели: когда пользователь подключается к некоему серверу, предоставляющему какую-нибудь услугу. В случае с creepware, устройство жертвы становится сервером, а устройство злоумышленника работает в качестве клиента. "Услугами", предоставляемыми злоумышленнику, становятся информация или несанкционированные действия на устройстве жертвы.

Какими функциями обладает creepware

Сreepware предоставляет злоумышленнику доступ к следующим элементам на скомпрометированном устройстве:

  • файлы;
  • процессы и сервисы;
  • буфер обмена;
  • сетевые подключения;
  • реестр;
  • подключенная периферия (принтеры, веб-камеры, аудио-записывающие устройства и т.п.).

Кроме этого, creepware позволяет удаленно управлять скомпрометированным устройством:

  • вести журнал нажатий клавиш;
  • делать скриншоты экрана;
  • производить запись видео с подключенной веб-камеры;
  • производить запись аудио с подключенного микрофона;
  • воровать пароли;
  • скачивать с и закачивать файлы на устройство;
  • открывать произвольные веб-страницы;
  • отображать произвольные сообщения на экране;
  • воспроизводить аудио сообщения;
  • перезагружать или выключать скомпрометированное устройство.

The main goals of using creepware

Information theft

Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.

Using device resources

A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.

Voyeurism

The webcam on the victim's device can be used for secret recording.

Blackmail

Information stolen from the device can be used to blackmail the victim.