ALXinject — различия между версиями

Материал из ALL
Перейти к: навигация, поиск
 
(не показано 14 промежуточных версий 10 участников)
Строка 1: Строка 1:
[[Файл:ALXlogo.png|thumb|495px]]
+
[[Файл:ALXlogo.png|thumb|495px|Логотип]]
 +
'''ALXinjekt''' — изначально эта утилита распространялась бесплатно для пользователей ОС [[Windows]]. С помощью нее можно было внедрить вредоносный код в любой файл PDF. После открытия файла, компьютер заразившегося вирусом выполняет инструкции которые задал хакер.
  
 +
== Описание и история ==
 +
В начале декабря 2014 года, группа хакеров которые называют себя ALXteam, опубликовали на форуме (в даркнете) сообщение о уязвимости файлов PDF, после того как они написали инструкцию по применению, пользователи форума начали массово использовать ее для «взлома» аккаунтов социальной сети Facebook. Благодаря оперативной работе администраторов ресурса, они быстро исправили эту уязвимость, но не прошло и месяца, как команда ALXteam, создавшая утилиту, выпустили новую версию, но уже как онлайн инструмент, а не как отдельную программу для OC Windows. Доступ к сервису они предоставляют на этот раз за деньги.
  
'''ALXinjekt''' - изначально эта утилита распространялась бесплатно для пользователей ОС Windows. С помощью нее можно было заинжектить вредоносный код в любой файл PDF, после открытия, компьютер заразившегося вирусом, выполняет инструкции которые задал хакер.
 
 
'''Описание и история'''
 
 
----
 
В начале декабря 2014 года, группа хакеров которые называют себя ALXteam, опубликовали на форуме (в даркнете) сообщение о уязвимости файлов PDF, после того как они написали инструкцию по применению, пользователи форума начали массово использовать ее для "взлома" аккаунтов социальной сети Facebook. Благодаря оперативной работе администраторов ресурса, они быстро исправили эту уязвимость, но не прошло и месяца, как команда alxteam, создавшая утилиту, выпустили новую версию, но уже все проходило на сайте и доступна за деньги.
 
<br /><br />
 
 
Через несколько дней, лаборатория ''Kaspersky'' опубликовала сообщение на сайте:
 
Через несколько дней, лаборатория ''Kaspersky'' опубликовала сообщение на сайте:
  
 +
<blockquote>
 +
''«На этот раз хакеры используют полиморфный код, поэтому полностью защититься от этой атаки в ближайшее время не будет возможным.''
  
 +
''Но мы делаем все возможное чтобы обезопасить наших клиентов.»''
 +
</blockquote>
  
<blockquote>''«На этот раз хакеры используют полиморфный код, поэтому полностью защититься от этой атаки в ближайшее время не будет возможным.''<br />
+
Стоит понимать, что с помощью утилиты невозможно получить пароль и логин пользователя, но можно скрытно от человека, установить приложение с любыми правами доступа, а это значит, что можно:
 
+
''Но мы делаем все возможное чтобы обезопасить наших клиентов.»''</blockquote>
+
 
+
 
+
 
+
Стоит понимать, что с помощью утилиты невозможно получить пароль и логин пользователя. <br />Но можно скрытно от человека, установить приложение с любыми правами доступа, а это значит, что можно:
+
 
+
<blockquote> • ''Читать сообщения'' <br />• ''Отправлять сообщения'' <br />• ''Редактировать информацию на странице'' <br />• ''Рассылать спам''</blockquote>
+
 
+
 
+
'''Технические детали'''
+
 
+
----
+
 
+
Как говорят разработчики:<br />
+
  
<blockquote>''«Мы сделали эту утилиту не для того чтобы взламывать, а для того чтобы продемонстрировать на сколько пользователи уязвимы перед хакерами.»''</blockquote>
+
* Читать сообщения.
 +
* Отправлять сообщения.
 +
* Редактировать информацию на странице.
 +
* Рассылать спам.
  
 +
== Технические детали ==
 +
Как говорят разработчики:
  
 +
<blockquote>''«Мы сделали эту утилиту не для того чтобы взламывать, а для того чтобы продемонстрировать насколько пользователи уязвимы перед хакерами.»''</blockquote>
  
 
Из короткого интервью было выяснено, что на обнаружение и программирование данной уязвимости, было потрачено несколько месяцев.
 
Из короткого интервью было выяснено, что на обнаружение и программирование данной уязвимости, было потрачено несколько месяцев.
  
Код написан на python (высокоуровневый язык программирования общего назначения).
+
Код написан на Python (высокоуровневый язык программирования общего назначения).
  
----
+
В январе 2015, русские хакеры начали использовать ALXinjekt против пользователей социальной сети Вконтакте.
 +
Благодаря шифрованию которое используется на сайте, администраторы социальной сети, не могут понять что кто-то распространяет вредоносные
 +
файлы. Поэтому авторы утилиты советуют включать шифрование, так как до этого были проблемы с законом у некоторых пользователей сервиса.
  
В январе 2015 русскоязычные хакеры начали использовать ALXinjekt против пользователей социальной сети Вконтакте.
+
[[Категория:Программное обеспечение]]

Текущая версия на 11:58, 26 апреля 2015

Логотип

ALXinjekt — изначально эта утилита распространялась бесплатно для пользователей ОС Windows. С помощью нее можно было внедрить вредоносный код в любой файл PDF. После открытия файла, компьютер заразившегося вирусом выполняет инструкции которые задал хакер.

Описание и история

В начале декабря 2014 года, группа хакеров которые называют себя ALXteam, опубликовали на форуме (в даркнете) сообщение о уязвимости файлов PDF, после того как они написали инструкцию по применению, пользователи форума начали массово использовать ее для «взлома» аккаунтов социальной сети Facebook. Благодаря оперативной работе администраторов ресурса, они быстро исправили эту уязвимость, но не прошло и месяца, как команда ALXteam, создавшая утилиту, выпустили новую версию, но уже как онлайн инструмент, а не как отдельную программу для OC Windows. Доступ к сервису они предоставляют на этот раз за деньги.

Через несколько дней, лаборатория Kaspersky опубликовала сообщение на сайте:

«На этот раз хакеры используют полиморфный код, поэтому полностью защититься от этой атаки в ближайшее время не будет возможным.

Но мы делаем все возможное чтобы обезопасить наших клиентов.»

Стоит понимать, что с помощью утилиты невозможно получить пароль и логин пользователя, но можно скрытно от человека, установить приложение с любыми правами доступа, а это значит, что можно:

  • Читать сообщения.
  • Отправлять сообщения.
  • Редактировать информацию на странице.
  • Рассылать спам.

Технические детали

Как говорят разработчики:

«Мы сделали эту утилиту не для того чтобы взламывать, а для того чтобы продемонстрировать насколько пользователи уязвимы перед хакерами.»

Из короткого интервью было выяснено, что на обнаружение и программирование данной уязвимости, было потрачено несколько месяцев.

Код написан на Python (высокоуровневый язык программирования общего назначения).

В январе 2015, русские хакеры начали использовать ALXinjekt против пользователей социальной сети Вконтакте. Благодаря шифрованию которое используется на сайте, администраторы социальной сети, не могут понять что кто-то распространяет вредоносные файлы. Поэтому авторы утилиты советуют включать шифрование, так как до этого были проблемы с законом у некоторых пользователей сервиса.