Како извесен јапонски министер ги изненади хакерите?
Технологија

Како извесен јапонски министер ги изненади хакерите?

Бројот на техники за прикривање, прикривање и залажување на непријателот - било да е тоа сајбер криминал или сајбер војна - незапирливо расте. Може да се каже дека денес хакерите многу ретко, заради слава или бизнис, откриваат што направиле.

Низа технички пропусти за време на минатогодишната церемонија на отворање Зимски олимписки игри во Кореја тоа беше резултат на сајбер напад. Гардијан објави дека непристапноста на веб-страницата на Игрите, неуспехот на Wi-Fi на стадионот и скршените телевизори во прес-салата се резултат на многу пософистициран напад отколку што се мислеше првично. Напаѓачите однапред добија пристап до мрежата на организаторите и на многу лукав начин оневозможија многу компјутери - и покрај бројните безбедносни мерки.

Додека не се забележани неговите ефекти, непријателот беше невидлив. Откако беше забележано уништување, тоа во голема мера остана така (1). Имаше неколку теории за тоа кој стои зад нападот. Според најпопуларната, патеките водеа во Русија - според некои коментатори, ова може да биде одмазда за отстранувањето на руските државни транспаренти од Игрите.

Други сомнежи беа насочени кон Северна Кореја, која секогаш сака да го задева својот јужен сосед, или кон Кина, која е хакерска сила и често е меѓу осомничените. Но, сето ова беше повеќе детективска дедукција отколку заклучок заснован на непобитни докази. И во повеќето вакви случаи сме осудени само на вакви шпекулации.

Вообичаено, припишувањето на потеклото на сајбер нападот е тешка задача. Не само што криминалците обично не оставаат препознатливи траги, туку додаваат и збунувачки индиции на нивните методи.

Беше вака напад на полски банки на почетокот на 2017 година. BAE Systems, која прв го опиша нападот од висок профил врз националната банка на Бангладеш, внимателно испита некои од малициозен софтвер што ги таргетираше компјутерите на полските банки и заклучи дека неговите автори се обидувале да имитираат луѓе што зборуваат руски јазик.

Елементите на кодот содржеа руски зборови со чудни транслитерации - на пример, рускиот збор во невообичаена форма „клиент“. BAE Systems се сомнева дека напаѓачите користеле Google Translate за да се преправаат дека се руски хакери користејќи руски вокабулар.

Во мај 2018 година Банко де Чиле призна дека има проблеми и препорача клиентите да користат онлајн и мобилни банкарски услуги, како и банкомати. На компјутерските екрани лоцирани во одделенијата, експертите открија знаци на оштетување на секторите за подигање на дисковите.

По неколкудневно скенирање на мрежата, пронајдени се траги кои потврдуваат дека навистина имало масивно оштетување на дискот на илјадници компјутери. Според неофицијални информации, последиците погодиле 9 илјади луѓе. компјутери и 500 сервери.

Понатамошната истрага откри дека вирусот исчезнал од банката за време на нападот. 11 милиони долариа други извори укажуваат на уште поголема сума! Безбедносните експерти на крајот заклучија дека оштетените банкарски компјутерски дискови се едноставно камуфлажа за хакерите да крадат. Сепак, банката официјално не го потврдува ова.

Нула дена за подготовка и нула датотеки

Во текот на изминатата година, речиси две третини од најголемите светски компании беа успешно нападнати од сајбер-криминалци. Најчесто користеле техники засновани на нула-ден ранливости и т.н. напади без датотеки.

Ова се наодите од извештајот за ризици за безбедност на состојбата на крајната точка, подготвен од Институтот Понемон во име на Баркли. Двете техники за напад се варијации на невидливиот непријател кои стануваат сè попопуларни.

Според авторите на студијата, само во текот на изминатата година, бројот на напади насочени кон најголемите светски организации е зголемен за 20%. Исто така, од извештајот дознаваме дека просечната загуба настаната како резултат на таквите дејствија се проценува на 7,12 милиони долари по секоја, што е 440 долари по позиција што била нападната. Овие суми ги вклучуваат и специфичните загуби предизвикани од криминалци и трошоците за враќање на нападнатите системи во нивната првобитна состојба.

Типичните напади се исклучително тешки за спротивставување, бидејќи тие обично се засноваат на пропусти на софтверот за кои ниту производителот ниту корисниците не се свесни. Првите не можат да подготват соодветно безбедносно ажурирање, а вторите не можат да спроведат соодветни безбедносни процедури.

„Дури 76% од успешните напади беа засновани на искористување на ранливости во нула ден или некој претходно непознат малициозен софтвер - што значи дека тие беа четири пати поефикасни од класичните техники што претходно ги користеа сајбер-криминалците“, објаснува Институтот Понемон. .

Втор невидлив метод напади без датотеки, се состои од извршување на малициозен код на систем со користење на различни „трикови“ (на пример, со инјектирање на експлоат во веб-локација) без да се бара од корисникот да преземе или изврши некоја датотека.

Криминалците се почесто го користат овој метод бидејќи класичните напади за испраќање малициозни датотеки (како Office документи или PDF-датотеки) до корисниците стануваат сè помалку ефективни. Да додадеме дека нападите обично се базираат на софтверски пропусти кои се веќе познати и поправени - проблемот е што многу корисници не ги ажурираат своите апликации доволно често.

За разлика од горенаведеното сценарио, малициозниот софтвер не ја става извршната датотека на дискот. Наместо тоа, работи во внатрешната меморија на вашиот компјутер, што е RAM меморија.

Ова значи дека традиционалниот антивирусен софтвер ќе има тешко време да открие злонамерна инфекција бидејќи нема да ја пронајде датотеката што покажува на неа. Преку употребата на малициозен софтвер, напаѓачот може да го скрие своето присуство на компјутер без да алармира и да предизвика разни видови штети (кражба на информации, преземање дополнителен малициозен софтвер, стекнување пристап до повисоки привилегии итн.).

Малициозен софтвер без датотеки се нарекува и (AVT). Некои експерти велат дека тоа е уште полошо од (APT).

2. Информации за хакираната страница

Кога HTTPS не помага

Се чини дека деновите кога криминалците ја преземаа контролата врз веб-страница, ја менуваа содржината на главната страница, ставајќи информации на неа со голем фонт (2), поминаа засекогаш.

Во денешно време, целта на нападите е првенствено да се добијат пари, а криминалците ги користат сите методи за да добијат опиплива финансиска добивка во секоја ситуација. По преземањето, страните се обидуваат да останат скриени што е можно подолго и да остварат профит или да ја користат стекнатата инфраструктура.

Инјектирањето злонамерен код во слабо заштитени веб-локации може да има различни цели, како што се финансиски (крадење информации за кредитна картичка). За тоа некогаш се пишуваше бугарски писма воведен на веб-страницата на Канцеларијата на претседателот на Република Полска, но не беше можно јасно да се наведе која е целта на врските до странските фонтови.

Релативно нов метод е таканаречениот, односно преклопување кои крадат броеви на кредитни картички на веб-страниците на продавниците. Корисникот на веб-локација што користи HTTPS (3) е веќе обучен и навикнат да проверува дали веб-локацијата е означена со овој карактеристичен симбол, а самото присуство на катанец стана доказ дека немало закани.

3. Означување HTTPS во Интернет адресата

Сепак, криминалците ја искористуваат оваа прекумерна доверба во безбедноста на страницата на различни начини: користат бесплатни сертификати, ставаат фавикон на страницата во форма на заклучување и внесуваат инфициран код во изворниот код на страницата.

Анализата за тоа како некои онлајн продавници биле заразени покажува дека физичките скимери на банкомати биле префрлени од напаѓачите во сајбер светот во форма на . При извршување на стандарден трансфер за набавки, клиентот пополнува формулар за плаќање во кој ги наведува сите податоци (број на кредитна картичка, рок на траење, број на CVV, име и презиме).

Плаќањето го овластува продавницата на традиционален начин, а целиот процес на купување се спроведува правилно. Меѓутоа, кога се користи, на веб-страницата на продавницата се внесува код (доволна е една линија JavaScript), што предизвикува податоците внесени во формуларот да се испратат до серверот на напаѓачот.

Едно од најпознатите злосторства од овој тип беше нападот на веб-страницата Продавница на Републиканската партија на САД. Во рок од шест месеци, информациите за кредитната картичка на клиентот биле украдени и префрлени на руски сервер.

Со проценка на сообраќајот во продавниците и податоците на црниот пазар, утврдено е дека украдените кредитни картички генерирале профит од 600 долари за сајбер-криминалците. долари.

Во 2018 година на идентичен начин биле украдени. податоци за клиентите од производителот на паметни телефони OnePlus. Компанијата призна дека нејзиниот сервер е заразен, а пренесените податоци за кредитната картичка биле скриени директно во прелистувачот и испратени до непознати криминалци. Пријавено е дека на овој начин биле присвоени податоци за 40 лица. клиенти.

Опасности од опремата

Огромна и растечка област на невидливи сајбер закани се состои од секакви техники засновани на дигитална опрема, без разлика дали се во форма на чипови тајно инсталирани во навидум безопасни компоненти или уреди за шпионирање.

Откривањето на дополнителни, објавено во октомври минатата година од Блумберг, минијатурни шпионски чипови во телекомуникациска опрема, вкл. во етернет приклучоците (4) што ги продаваат Apple или Amazon стана сензација од 2018 година. Патеката водеше до Supermicro, производител на уреди во Кина. Сепак, информациите на Блумберг потоа беа демантирани од сите заинтересирани страни - од Кинезите до Apple и Amazon.

4. Етернет мрежни порти

Како што се испостави, дури и без специјални импланти, „обичниот“ компјутерски хардвер може да се користи во тивок напад. На пример, утврдено е дека грешката во процесорите на Интел, за која неодамна пишувавме во MT, која се состои во способноста да се „предвидуваат“ последователни операции, може да дозволи кој било софтвер (од мотор на база на податоци до едноставен JavaScript да работи во прелистувач) за пристап до структурата или содржината на заштитените области на меморијата на јадрото.

Пред неколку години пишувавме за опрема која ви овозможува тајно да хакирате и шпионирате електронски уреди. Опишевме „Каталог за купување ANT“ од 50 страници што беше достапен онлајн. Како што пишува Шпигел, токму од него разузнавачките агенти специјализирани за сајбер војна го избираат своето „оружје“.

Списокот вклучува производи од различни класи, од звучен бран и уред за слушање LOUDAUTO за 30 до 40 долари. CANDYGRAM долари, кои се користат за инсталирање на сопствена копија на GSM мобилен кула.

Списокот не вклучува само хардвер, туку и специјализиран софтвер, како што е DROPOUTJEEP, кој, откако ќе се „вгради“ во iPhone, овозможува, меѓу другото, да се извлечат датотеки од неговата меморија или да се зачувуваат датотеки во него. На овој начин можете да примате мејлинг листи, СМС пораки, гласовни пораки и да ја следите и лоцирате камерата.

Кога ќе се соочите со моќта и сеприсутноста на невидливите непријатели, понекогаш се чувствувате беспомошни. Затоа не се сите изненадени и забавни став Јошитака Сакурада, министерот задолжен за подготовките за Олимпијадата во Токио во 2020 година и заменик-шеф на владината канцеларија за стратегија за сајбер безбедност, кој наводно никогаш не користел компјутер.

Барем тој беше невидлив за непријателот, а не за него непријател.

Список на термини поврзани со невидливиот сајбер непријател

 – злонамерен софтвер дизајниран да навлезе тајно во систем, уред, компјутер или софтвер или со заобиколување на традиционалните безбедносни мерки инсталирани во него.

Бот – посебен уред поврзан на интернет, заразен со малициозен софтвер и дел од мрежа на слични инфицирани уреди. најчесто ова е компјутер, но може да биде и паметен телефон, таблет или опрема поврзана на Интернет на нештата (како рутер или фрижидер). Добива оперативни инструкции од серверот за команда и контрола или директно, а понекогаш и од други корисници на мрежата, но секогаш без знаење или знаење на сопственикот. тие можат да вклучат до милион уреди и да испратат до 60 милијарди спам дневно. Тие се користат за лажни цели, добивање онлајн анкети, манипулирање со социјалните мрежи и ширење спам итн.

– во 2017 година, во веб-прелистувачите се појави нова технологија за ископување на криптовалутата Monero. Скриптата е креирана во JavaScript и може лесно да се вметне во која било страница. Кога корисникот

компјутер посетува таква заразена страница, компјутерската моќ на неговиот уред се користи за рудирање на криптовалути. Колку повеќе време трошиме на овие типови веб-локации, толку повеќе циклуси на процесорот во нашиот хардвер може да ги искористи сајбер криминалецот.

 – Злонамерен софтвер кој инсталира друг тип на малициозен софтвер, како вирус или задна врата. често дизајнирани да избегнуваат откривање со традиционални решенија

антивирус, вкл. поради задоцнето активирање.

– малициозен софтвер кој искористува ранливост во легитимен софтвер за хакирање на компјутер или систем.

 – користење софтвер за собирање информации поврзани со одреден тип на употреба на тастатура, како што се секвенци од алфанумерички/специјални знаци поврзани со одредени зборови

клучни зборови како „bankofamerica.com“ или „paypal.com“. Ако работи на илјадници поврзани компјутери, сајбер криминалецот има способност брзо да собира чувствителни информации.

 – Злонамерен софтвер специјално дизајниран да му наштети на компјутер, систем или податоци. Вклучува неколку видови алатки, вклучувајќи тројанци, вируси и црви.

 – обид да се добијат чувствителни или доверливи информации од корисник на опрема поврзана на Интернет. Сајбер-криминалците го користат овој метод за дистрибуција на електронска содржина до широк опсег на жртви, привлекувајќи ги да преземат конкретни активности, како што е кликнување на врска или одговарање на е-пошта. Во овој случај, тие ќе обезбедат лични информации како корисничко име, лозинка, банкарски или финансиски детали или информации за кредитна картичка без нивно знаење. Методите на дистрибуција вклучуваат е-пошта, онлајн рекламирање и СМС. Варијација е напад насочен кон одредени луѓе или групи на луѓе, како што се корпоративни одбори, познати личности или високи владини функционери.

 – Злонамерен софтвер кој овозможува таен пристап до делови од компјутер, софтвер или систем. Често го модифицира хардверскиот оперативен систем на таков начин што тој останува скриен од корисникот.

 – малициозен софтвер кој шпионира корисник на компјутер, пресретнувајќи притискање на тастатурата, е-пошта, документи, па дури и вклучување видео камера без негово знаење.

 – метод за криење датотека, порака, слика или филм во друга датотека. Искористете ја оваа технологија со вчитување на навидум безопасни датотеки со слики што содржат сложени текови.

пораки испратени преку C&C канал (помеѓу компјутер и сервер) кои се погодни за нелегална употреба. Сликите може да се зачуваат на хакирана веб-локација или дури

во услугите за споделување слики.

Шифрирање/комплексни протоколи – метод кој се користи во кодот за замаглување на преносите. Некои програми базирани на малициозен софтвер, како што се тројанци, шифрираат и дистрибуција на малициозен софтвер и C&C (контрола) комуникации.

- форма на малициозен софтвер што не се реплицира и содржи скриена функционалност. Тројанецот обично не се обидува да се шири или да се инјектира во други датотеки.

– комбинација на зборови („глас“) и . Се однесува на употребата на телефонска врска за добивање чувствителни лични информации како што се броеви на банка или кредитни картички.

Вообичаено, жртвата добива автоматска порака од некој што тврди дека претставува финансиска институција, давател на интернет услуги или технолошка компанија. Пораката може да побара број на сметка или PIN. Откако ќе се активира врската, таа се пренасочува преку услугата до напаѓачот, кој потоа бара дополнителни чувствителни лични податоци.

(BEC) е вид на напад чија цел е да се измамат луѓе од дадена компанија или организација и да се украдат пари преку имитирање

управувано од. Криминалците добиваат пристап до корпоративниот систем преку генерички напад или малициозен софтвер. Тие потоа ја проучуваат организациската структура на компанијата, нејзините финансиски системи и стилот и распоредот на е-пошта на менаџментот.

Видете исто така:

Додадете коментар