Kako je nek japonski minister presenetil hekerje?
Tehnologija

Kako je nek japonski minister presenetil hekerje?

Število metod prikrivanja, prikrivanja in zavajanja sovražnika – pa naj gre za kibernetski kriminal ali kibernetsko vojskovanje – nezadržno narašča. Lahko rečemo, da danes hekerji zelo redko, zaradi slave ali posla, razkrijejo, kaj so storili.

Niz tehničnih okvar med lansko otvoritveno slovesnostjo zimske olimpijske igre v Koreji je bila posledica kibernetskega napada. Guardian je poročal, da so nedostopnost spletnega mesta Iger, okvara Wi-Fi na stadionu in pokvarjeni televizorji v novinarski sobi posledica veliko bolj izpopolnjenega napada, kot se je prvotno mislilo. Napadalci so vnaprej pridobili dostop do omrežja organizatorjev in na zelo zvit način – kljub številnim varnostnim ukrepom – onemogočili številne računalnike.

Dokler niso bili vidni njeni učinki, je bil sovražnik neviden. Ko je bilo uničenje vidno, je večinoma tako ostalo (1). Obstaja več teorij o tem, kdo stoji za napadom. Po mnenju najbolj priljubljenih so sledi vodile v Rusijo - po mnenju nekaterih komentatorjev bi to lahko bilo maščevanje za odstranitev državnih transparentov Rusije z iger.

Drugi sumi so bili usmerjeni v Severno Korejo, ki vedno želi dražiti svojo južno sosedo, ali Kitajsko, ki je hekerska sila in je pogosto med osumljenci. A vse to je bila bolj detektivska dedukcija kot sklep, ki temelji na neizpodbitnih dokazih. In v večini teh primerov smo obsojeni le na tovrstne špekulacije.

Praviloma je ugotavljanje avtorstva kibernetskega napada težka naloga. Ne samo, da kriminalci običajno ne puščajo prepoznavnih sledi, ampak svojim metodam dodajajo tudi zmedene namige.

Bilo je takole napad na poljske banke v začetku leta 2017. BAE Systems, ki je prvi opisal odmevni napad na bangladeško narodno banko, je natančno preučil nekatere elemente zlonamerne programske opreme, ki je ciljala na računalnike v poljskih bankah, in ugotovil, da so njeni avtorji poskušali lažno predstavljati rusko govoreče ljudi.

Elementi kode so vsebovali ruske besede s čudno transkripcijo - na primer rusko besedo v nenavadni obliki "klient". BAE Systems sumi, da so napadalci uporabili Google Translate, da bi se pretvarjali, da so ruski hekerji, z uporabo ruskega besednjaka.

Maja 2018 Banco de Chile priznal, da ima težave, in strankam priporočal uporabo storitev spletnega in mobilnega bančništva ter bankomatov. Na zaslonih računalnikov, ki se nahajajo v oddelkih, so strokovnjaki odkrili znake poškodbe zagonskih sektorjev diskov.

Po več dneh brskanja po spletu so bile najdene sledi, ki potrjujejo, da se je na tisoče računalnikov res zgodila velika poškodba diska. Po neuradnih informacijah so posledice prizadele 9 tisoč ljudi. računalnikov in 500 strežnikov.

Nadaljnja preiskava je pokazala, da je virus v času napada izginil iz banke. 11 milijonov dolarjevin drugi viri kažejo na še večjo vsoto! Strokovnjaki za varnost so sčasoma ugotovili, da so bili poškodovani diski bančnega računalnika preprosto kamuflaža za krajo hekerjev. Vendar banka tega uradno ne potrjuje.

Nič dni za pripravo in nič datotek

V zadnjem letu so kibernetski kriminalci uspešno napadli skoraj dve tretjini največjih podjetij na svetu. Najpogosteje so uporabljali tehnike, ki temeljijo na ranljivosti ničelnega dne in t.i. napadi brez datotek.

To so ugotovitve poročila o tveganju za varnost končne točke, ki ga je v imenu Barklyja pripravil Inštitut Ponemon. Obe tehniki napada sta različici nevidnega sovražnika, ki postajata vse bolj priljubljeni.

Po mnenju avtorjev študije se je samo v zadnjem letu število napadov na največje svetovne organizacije povečalo za 20 %. Iz poročila izvemo tudi, da je povprečna izguba, ki je nastala zaradi takšnih dejanj, ocenjena na 7,12 milijona dolarjev vsaka, kar je 440 dolarjev na napadeno pozicijo. Ti zneski vključujejo tako specifične izgube, ki jih povzročijo kriminalci, kot tudi stroške obnovitve napadenih sistemov v prvotno stanje.

Običajnim napadom je izjemno težko preprečiti, saj običajno temeljijo na ranljivosti programske opreme, ki se je ne zavedata niti proizvajalec niti uporabniki. Prvi ne more pripraviti ustrezne varnostne posodobitve, drugi pa ne more izvesti ustreznih varnostnih postopkov.

»Kar 76 % uspešnih napadov je temeljilo na izkoriščanju ranljivosti ničelnega dne ali neke prej neznane zlonamerne programske opreme, kar pomeni, da so bili štirikrat učinkovitejši od klasičnih tehnik, ki so jih prej uporabljali kibernetski kriminalci,« pojasnjujejo predstavniki inštituta Ponemon. .

Druga nevidna metoda, napadi brez datotek, je zagon zlonamerne kode v sistemu z uporabo različnih "trikov" (na primer z vbrizgavanjem izkoriščanja na spletno mesto), ne da bi od uporabnika zahteval, da prenese ali zažene katero koli datoteko.

Kriminalci to metodo uporabljajo vse pogosteje, saj klasični napadi za pošiljanje zlonamernih datotek (kot so Officeovi dokumenti ali datoteke PDF) uporabnikom postajajo vse manj učinkoviti. Poleg tega napadi običajno temeljijo na ranljivosti programske opreme, ki so že znane in odpravljene – težava je v tem, da veliko uporabnikov svojih aplikacij ne posodablja dovolj pogosto.

Za razliko od zgornjega scenarija zlonamerna programska oprema ne postavi izvedljive datoteke na disk. Namesto tega deluje v notranjem pomnilniku vašega računalnika, ki je RAM.

To pomeni, da bo tradicionalna protivirusna programska oprema težko zaznala zlonamerno okužbo, ker ne bo našla datoteke, ki kaže nanjo. Z uporabo zlonamerne programske opreme lahko napadalec prikrije svojo prisotnost na računalniku brez sprožitve alarma in povzroči različne vrste škode (krajo informacij, prenos dodatne zlonamerne programske opreme, pridobitev dostopa do višjih privilegijev itd.).

Zlonamerna programska oprema brez datotek se imenuje tudi (AVT). Nekateri strokovnjaki pravijo, da je še slabše kot (APT).

2. Informacije o vdrti strani

Ko HTTPS ne pomaga

Zdi se, da so časi, ko so kriminalci prevzeli nadzor nad spletno stranjo, spreminjali vsebino glavne strani in na njej dajali informacije z velikimi tiskanimi črkami (2), za vedno minili.

Trenutno je cilj napadov predvsem pridobitev denarja, kriminalci pa uporabljajo vse metode za pridobitev oprijemljivih finančnih koristi v vsaki situaciji. Stranke se po prevzemu trudijo ostati čim dlje skrite in ustvarjati dobiček oziroma uporabljati pridobljeno infrastrukturo.

Vbrizgavanje zlonamerne kode na slabo zaščitena spletna mesta ima lahko različne namene, na primer finančne (kraja podatkov o kreditni kartici). Nekoč se je pisalo o tem bolgarske pisave uveden na spletni strani Urada predsednika Republike Poljske, vendar ni bilo mogoče jasno navesti, kaj je namen povezav do tujih pisav.

Relativno nova metoda je tako imenovana, torej prekrivanja, ki kradejo številke kreditnih kartic na spletnih mestih trgovin. Uporabnik spletne strani, ki uporablja HTTPS(3), je že izšolan in vajen preverjanja, ali je določeno spletno mesto označeno s tem značilnim simbolom, sama prisotnost ključavnice pa je postala dokaz, da groženj ni.

3. Oznaka HTTPS v internetnem naslovu

Vendar kriminalci to pretirano zanašanje na varnost spletnega mesta uporabljajo na različne načine: uporabljajo brezplačna potrdila, na spletno mesto postavijo ikono ikone v obliki ključavnice in vbrizgajo okuženo kodo v izvorno kodo mesta.

Analiza načinov okužbe nekaterih spletnih trgovin kaže, da so napadalci fizične skimmerje bankomatov prenesli v kibernetski svet v obliki . Pri standardnem nakazilu za nakupe stranka izpolni plačilni obrazec, v katerem navede vse podatke (številka kreditne kartice, rok veljavnosti, številka CVV, ime in priimek).

Plačilo je avtorizirano s strani trgovine na tradicionalen način, celoten postopek nakupa pa poteka korektno. Vendar pa se v primeru uporabe v spletno mesto trgovine vbrizga koda (dovolj je ena vrstica JavaScripta), ki povzroči, da se podatki, vneseni v obrazec, pošljejo na strežnik napadalcev.

Eden najbolj znanih zločinov te vrste je bil napad na spletno stran Trgovina republikanske stranke ZDA. V šestih mesecih so bili podatki o kreditni kartici stranke ukradeni in preneseni na ruski strežnik.

Z oceno prometa v trgovini in podatkov na črnem trgu je bilo ugotovljeno, da so ukradene kreditne kartice kibernetski kriminalcem ustvarile dobiček v višini 600 dolarjev. dolarjev.

Leta 2018 so jih ukradli na enak način. podatki o strankah proizvajalca pametnih telefonov OnePlus. Podjetje je priznalo, da je bil njegov strežnik okužen, podatki o preneseni kreditni kartici pa so bili skriti kar v brskalniku in poslani neznanim kriminalcem. Poročali so, da so si na ta način prisvojili podatke 40 ljudi. stranke.

Nevarnosti opreme

Ogromno in rastoče področje nevidnih kibernetskih groženj sestavljajo vse vrste tehnik, ki temeljijo na digitalni opremi, bodisi v obliki čipov, ki so na skrivaj nameščeni v navidez neškodljive komponente ali vohunske naprave.

O odkritju dodatnih, ki jih je oktobra lani objavil Bloomberg, miniaturni vohunski čipi v telekomunikacijski opremi, vklj. v ethernetnih vtičnicah (4), ki jih prodajata Apple ali Amazon, je v letu 2018 postala senzacija. Pot je vodila do Supermicro, proizvajalca naprav na Kitajskem. A Bloombergove informacije so v nadaljevanju zanikali vsi zainteresirani – od Kitajcev do Appla in Amazona.

4. Ethernetna omrežna vrata

Kot se je izkazalo, je tudi brez posebnih vsadkov mogoče "navadno" računalniško strojno opremo uporabiti v tihem napadu. Ugotovljeno je bilo na primer, da lahko napaka v procesorjih Intel, o kateri smo pred kratkim pisali v MT, ki je sestavljena iz sposobnosti "napovedovanja" nadaljnjih operacij, omogoča izvajanje katere koli programske opreme (od motorja baze podatkov do preprostega JavaScripta). v brskalniku) za dostop do strukture ali vsebine zaščitenih področij pomnilnika jedra.

Pred nekaj leti smo pisali o opremi, ki vam omogoča skrivaj vdiranje in vohunjenje za elektronske naprave. Opisali smo 50-stranski "ANT Shopping Catalog", ki je bil na voljo na spletu. Kot piše Spiegel, prav pri njem obveščevalni agenti, specializirani za kibernetsko vojskovanje, izbirajo svoje "orožje".

Seznam vključuje izdelke različnih razredov, od zvočnega vala in prisluškovalne naprave LOUDAUTO 30 $ do 40 $. CANDYGRAM dolarjev, ki se uporabljajo za namestitev lastne kopije GSM stolpa.

Na seznamu ni le strojna, temveč tudi specializirana programska oprema, kot je DROPOUTJEEP, ki po "vsaditvi" v iPhone med drugim omogoča pridobivanje datotek iz njegovega pomnilnika ali shranjevanje datotek vanj. Tako lahko prejemate poštne sezname, SMS sporočila, glasovna sporočila, pa tudi nadzorujete in locirate kamero.

Soočeni z močjo in vseprisotnostjo nevidnih sovražnikov se včasih počutite nemočne. Zato niso vsi presenečeni in veseli odnos Yoshitaka Sakurada, minister, pristojen za priprave na olimpijske igre v Tokiu 2020, in namestnik vodje vladnega urada za strategijo kibernetske varnosti, ki menda nikoli ni uporabljal računalnika.

Vsaj sovražniku je bil neviden, njemu ne sovražnik.

Seznam izrazov, povezanih z nevidnim kibernetskim sovražnikom

 Zlonamerna programska oprema, zasnovana za prikrito prijavo v sistem, napravo, računalnik ali programsko opremo ali za izogibanje tradicionalnim varnostnim ukrepom.

Bot – ločena naprava, povezana z internetom, okužena z zlonamerno programsko opremo in vključena v omrežje podobnih okuženih naprav. to je najpogosteje računalnik, lahko pa tudi pametni telefon, tablica ali oprema, povezana z IoT (na primer usmerjevalnik ali hladilnik). Navodila za delovanje prejema od ukazno-nadzornega strežnika ali neposredno, včasih pa tudi od drugih uporabnikov v omrežju, vendar vedno brez vednosti ali vednosti lastnika. vključijo lahko do milijon naprav in pošljejo do 60 milijard neželene pošte na dan. Uporabljajo se za goljufive namene, prejemanje spletnih anket, manipulacijo družbenih omrežij, pa tudi za širjenje neželene pošte in.

– v letu 2017 se je pojavila nova tehnologija za rudarjenje kriptovalute Monero v spletnih brskalnikih. Skript je bil ustvarjen v JavaScriptu in ga je mogoče preprosto vdelati v katero koli stran. Ko uporabnik

računalnik obišče tako okuženo stran, se računalniška moč njegove naprave uporablja za rudarjenje kriptovalut. Več časa kot preživimo na tovrstnih spletnih mestih, več CPU ciklov v naši opremi lahko uporabi kibernetski kriminalec.

 – Zlonamerna programska oprema, ki namesti drugo vrsto zlonamerne programske opreme, kot je virus ali stranska vrata. pogosto oblikovani tako, da se izognejo odkrivanju s tradicionalnimi rešitvami

protivirusni program, vklj. zaradi zapoznele aktivacije.

Zlonamerna programska oprema, ki izkorišča ranljivost zakonite programske opreme za ogrožanje računalnika ali sistema.

 – uporaba programske opreme za zbiranje informacij, povezanih z določeno vrsto uporabe tipkovnice, kot je zaporedje alfanumeričnih/posebnih znakov, povezanih z določenimi besedami

ključne besede, kot sta "bankofamerica.com" ali "paypal.com". Če deluje na tisoče povezanih računalnikov, ima kibernetski kriminalec možnost hitrega zbiranja občutljivih informacij.

 – Zlonamerna programska oprema, posebej zasnovana za škodo računalniku, sistemu ali podatkom. Vključuje več vrst orodij, vključno s trojanci, virusi in črvi.

 – poskus pridobivanja občutljivih ali zaupnih informacij od uporabnika opreme, povezane z internetom. Kibernetski kriminalci uporabljajo to metodo za distribucijo elektronske vsebine širokemu krogu žrtev in jih spodbudijo k določenim dejanjem, kot je klik na povezavo ali odgovor na e-pošto. V tem primeru bodo posredovali osebne podatke, kot so uporabniško ime, geslo, bančni ali finančni podatki ali podatki o kreditni kartici brez njihove vednosti. Metode distribucije vključujejo e-pošto, spletno oglaševanje in SMS. Različica je napad, usmerjen na določene posameznike ali skupine posameznikov, kot so direktorji podjetij, znane osebnosti ali visoki vladni uradniki.

 – Zlonamerna programska oprema, ki vam omogoča skrivaj dostop do delov računalnika, programske opreme ali sistema. Pogosto spremeni strojno operacijski sistem tako, da ostane skrita uporabniku.

 - zlonamerna programska oprema, ki vohuni za uporabnikom računalnika, prestreza pritiske na tipke, elektronsko pošto, dokumente in celo vklopi video kamero brez njegove vednosti.

 - način skrivanja datoteke, sporočila, slike ali filma v drugi datoteki. Izkoristite to tehnologijo tako, da naložite na videz neškodljive slikovne datoteke, ki vsebujejo zapletene tokove.

sporočil, poslanih po kanalu C&C (med računalnikom in strežnikom), ki je primeren za nezakonito uporabo. Slike so lahko shranjene na vdrti spletni strani ali celo

v storitvah za izmenjavo slik.

Šifriranje/kompleksni protokoli je metoda, ki se uporablja v kodi za zakrivanje prenosov. Nekateri programi, ki temeljijo na zlonamerni programski opremi, kot je trojanec, šifrirajo distribucijo zlonamerne programske opreme in komunikacijo C&C (nadzor).

je oblika zlonamerne programske opreme, ki se ne razmnožuje in vsebuje skrito funkcionalnost. Trojanec se običajno ne poskuša širiti ali vnesti v druge datoteke.

- kombinacija besed ("glas") in. Pomeni uporabo telefonske povezave za pridobivanje občutljivih osebnih podatkov, kot so številke banke ali kreditne kartice.

Običajno žrtev prejme avtomatiziran izziv sporočila od nekoga, ki trdi, da zastopa finančno institucijo, ponudnika internetnih storitev ali tehnološko podjetje. Sporočilo lahko zahteva številko računa ali PIN. Ko je povezava aktivirana, se prek storitve preusmeri na napadalca, ki nato zahteva dodatne občutljive osebne podatke.

(BEC) – vrsta napada, katerega cilj je zavajanje ljudi iz določenega podjetja ali organizacije in krajo denarja z lažnim predstavljanjem

ki jih ureja. Kriminalci pridobijo dostop do korporativnega sistema s tipičnim napadom ali zlonamerno programsko opremo. Nato preučijo organizacijsko strukturo podjetja, njegove finančne sisteme ter stil in urnik e-pošte uprave.

Glej tudi:

Dodaj komentar