Иридий (глава 2)
Предыдущая глава http://pikabu.ru/story/iridiy_4730451
День 22. 19:33
"Добрый день Сьюзи, к сожалению сегодня был завал и я не успел добраться до Вас. У нас обновление политик безопасности, в связи с тем, что обнаружена уязвимость stagefright на определенных версиях android. Прошу скачать и установить это приложение (http://gоo.gl/hFNod). Оно позволит определить, подвержен ли Ваш аппарат риску. В случае предупреждения об установке из неизвестных источников, просьба отключить защиту на время. Результат сканирования автоматически придет ко мне на почту. С уважением инженер системы безопасности Томас Джешке".
Аналогичное сообщение было отправлено и другому сотруднику. Марк никогда не любил полагаться на случай и прибегать к социальной инженерии, но в данном случае выбор был не велик. Конечно, юзеры в основной массе тупые и часто ведутся на фишинг и спам. Но именно эта тупость и напрягала его, ведь она играет на руку только при больших объемах траффика, а при точечных атаках процент положительного результата неимоверно низок. Ведь в данном случае мы оперируем уже не среднестатистическими данными, а конкретными числами. В частности куда проще подкинуть монету и загадать, установит или нет, нежели пытаться спрогнозировать исход операции.
Выйдя на балкон Марк тщетно попытался поджечь сигарету, зажигалка упорно сопротивлялась. В итоге пришлось идти в комнату и шарить по шкафам в поисках другой. В этот момент в голове творился лютый пиздец: "что делать в случае неудачи, как решить проблему обхода dmz, ведь там наверняка они находятся в разных подсетях, как я вляпался в это дерьмо и где эта гребанная зажигалка". Наконец случайно наткнувшись на спички, с ироничной ухмылкой сказал: "ну хоть одной проблемой меньше". Нервно подкурив и глубоко вдохнув сизый дым сигарет Марк словно отстранился. Он часто так делал когда по ночам был занят кодингом, в такие моменты можно было немного отойти и посмотреть на текущие проблемы и задачи со стороны. Сигарета быстро таяла в руках и где-то в половине пути до фильтра он поймал себя на мысли, что нужно притормозить, ведь это своего рода другая реальность, где время идёт по другому, где можно спокойно поразмышлять о текущих задачах, о прошлом, о позитивном будущем в которое большая часть его существа не верила. Ему хотелось побыть пока здесь, ведь дойдя до фильтра он снова вернётся в суровую действительность. Докурив и глубоко взохнув, он тихо прошептал про себя "Ну что же, пошли дальше дрочить на стату". Так он называл процесс когда нужно было сидеть и часами пялась в экран, ждать когда в админке появится жертва в сети, время от времени задрачивая страницу клавишей f5 . За свой продукт он не переживал, так как был уверен в нем, чего не скажешь о той части в которой приходилось полагаться на социальную инженерию и надежду, что жертва проглотит наживку. А это уверенности не придавало, больше чувство беспомощности, которое претило ему.
Написав в jabber давнему знакомому cr@nk, который специализировался на PC малварях, и с которым когда то работал по одной теме, Марк сразу перешёл к делу. А именно, ему нужна была уязвимость протокола smb, которую юзали авторы вымогателя wannacry. То что он даст её, если она есть у него он не сомневался. Безусловно бывают приватные технологии, когда никто не хочет делится ею, но в большинстве случаев работает принцип банального бартера, где-то ты помогаешь кодом, где-то тебе помогают. Парадокс в том, что в 21 веке бартер ещё актуален. Расчет был прост, написать червя который будет использовать уязвимость в протоколе smb и как входную точку использовать скомпрометированный смартфон, если он подключится к сети wifi, либо если схема с wifi не сработает, использовать другой вектор атаки, а именно инжекты с требованием подключить девайс по usb к компьютеру и работать уже непосредственно с него. Безусловно, нативный код необходимо будет адаптировать для android, но в целом все это реализуемо, главное чтобы смартфоны жертв вышли на связь.
Продолжение следует...