Чиме је извесни јапански министар изненадио хакере?
Технологија

Чиме је извесни јапански министар изненадио хакере?

Број техника за прикривање, прикривање и обмањивање непријатеља – било да је у питању сајбер криминал или сајбер рат – неумитно расте. Може се рећи да данас хакери врло ретко, зарад славе или посла, откривају шта су урадили.

Низ техничких грешака током прошлогодишње церемоније отварања Зимске олимпијске игре у Кореји је то био резултат сајбер напада. Гардијан је известио да су неприступачност веб странице Игара, квар на Ви-Фи-ју на стадиону и покварени телевизори у просторији за штампу резултат много софистициранијег напада него што се у почетку мислило. Нападачи су унапред добили приступ мрежи организатора и на веома лукав начин онеспособили многе рачунаре - упркос бројним мерама безбедности.

Док се њени ефекти нису приметили, непријатељ је био невидљив. Једном када је уочено уништење, углавном је тако и остало (1). Било је неколико теорија о томе ко стоји иза напада. Према најпопуларнијој, стазе су водиле у Русију - према неким коментаторима, ово би могла бити освета за уклањање руских државних транспарента са Игара.

Друге сумње су биле усмерене на Северну Кореју, која увек жели да задиркује свог јужног суседа, или Кину, која је хакерска сила и често је међу осумњиченима. Али све ово је више била детективска дедукција него закључак заснован на непобитним доказима. И у већини таквих случајева осуђени смо само на овакву врсту спекулација.

Обично је приписивање порекла сајбер напада тежак задатак. Не само да криминалци обично не остављају препознатљиве трагове, већ својим методама додају и збуњујуће трагове.

Било је овако напад на пољске банке почетком 2017. БАЕ Системс, који је први описао напад високог профила на националну банку Бангладеша, пажљиво је испитао неке од малвера који су циљали рачунаре на пољске банке и закључио да су његови аутори покушавали да се лажно представљају као људи који говоре руски.

Елементи кода су садржали руске речи са чудним транслитерацијама - на пример, руска реч у необичном облику „клијент“. БАЕ Системс сумња да су нападачи користили Гоогле Транслате да би се претварали да су руски хакери користећи руски речник.

У мају 2018. год Банцо де Цхиле је признао да има проблема и препоручио клијентима да користе услуге онлајн и мобилног банкарства, као и банкомате. На екранима рачунара који се налазе у одељењима, стручњаци су пронашли знаке оштећења боот сектора дискова.

Након неколико дана скенирања мреже, пронађени су трагови који потврђују да је заиста било масовног оштећења диска на хиљадама рачунара. Према незваничним информацијама, последице су задесиле 9 хиљада људи. рачунара и 500 сервера.

Даља истрага је открила да је вирус нестао из банке током напада. 11 милиона долараа други извори указују на још већи износ! Стручњаци за безбедност су на крају закључили да су оштећени дискови банковних рачунара само камуфлажа за крађу хакера. Међутим, банка то званично не потврђује.

Нула дана за припрему и нула датотека

Током протекле године, скоро две трећине највећих светских компанија биле су успешно нападнуте од стране сајбер криминалаца. Најчешће су користили технике засноване на рањивости нултог дана и тзв. напади без фајлова.

Ово су налази извештаја о стању безбедносног ризика крајње тачке, који је припремио Понемон институт у име Барклија. Обе технике напада су варијације невидљивог непријатеља које постају све популарније.

Према речима аутора студије, само током прошле године број напада усмерених на највеће светске организације порастао је за 20%. Такође из извештаја сазнајемо да се просечан губитак настао као резултат оваквих радњи процењује на по 7,12 милиона долара, што је 440 долара по позицији која је нападнута. Ови износи укључују и специфичне губитке узроковане криминалцима и трошкове враћања нападнутих система у првобитно стање.

Типичне нападе је изузетно тешко супротставити, јер су обично засновани на рањивости софтвера којих ни произвођач ни корисници нису свесни. Први не могу да припреме одговарајућу безбедносну исправку, а други не могу да примене одговарајуће безбедносне процедуре.

„Чак 76 одсто успешних напада било је засновано на искоришћавању рањивости нултог дана или неког раније непознатог малвера – што значи да су били четири пута ефикаснији од класичних техника које су раније користили сајбер криминалци“, објашњава Понемон институт. .

Други невидљиви метод напади без фајлова, састоји се од покретања злонамерног кода на систему користећи различите „трикове“ (на пример, убацивањем експлоатације у веб локацију) без потребе да корисник преузме или покрене било коју датотеку.

Криминалци све чешће користе ову методу јер класични напади за слање злонамерних датотека (као што су Оффице документи или ПДФ-ови) корисницима постају све мање ефикасни. Додајмо да се напади обично заснивају на софтверским рањивостима које су већ познате и исправљене – проблем је што многи корисници не ажурирају своје апликације довољно често.

За разлику од горе наведеног сценарија, злонамерни софтвер не поставља извршну датотеку на диск. Уместо тога, ради у интерној меморији вашег рачунара, а то је РАМ.

То значи да ће традиционални антивирусни софтвер имати потешкоћа да открије злонамерну инфекцију јер неће пронаћи датотеку која упућује на њу. Коришћењем малвера, нападач може да сакрије своје присуство на рачунару без подизања аларма и да изазове разне врсте штете (крађа информација, преузимање додатног малвера, добијање приступа вишим привилегијама итд.).

Малвер без датотека се такође назива (АВТ). Неки стручњаци кажу да је чак и горе од (АПТ).

2. Информације о хакованом сајту

Када ХТТПС не помаже

Кажется, что времена, когда преступники брали под свой контроль сайт, меняли содержание главной страницы, размещая на ней информацию крупным шрифтом (2), ушли навсегда.

Данас је сврха напада превасходно стицање новца, а криминалци користе све методе да у свакој ситуацији прибаве опипљиву финансијску корист. Након преузимања, странке покушавају да остану скривене што је дуже могуће и остваре профит или искористе стечену инфраструктуру.

Убацивање злонамерног кода у лоше заштићене веб локације може имати различите сврхе, као што су финансијске (крађа информација о кредитној картици). Некада се писало о томе бугарска писма уведена на сајт Канцеларије председника Републике Пољске, али није било могуће јасно назначити шта је сврха линкова ка страним фонтовима.

Релативно нова метода су тзв., односно прекривачи који краду бројеве кредитних картица на веб локацијама продавница. Корисник сајта који користи ХТТПС (3) већ је обучен и навикао да проверава да ли је веб локација означена овим карактеристичним симболом, а само присуство катанца постало је доказ да претњи није било.

3. ХТТПС ознака на Интернет адреси

Међутим, криминалци искоришћавају ово претерано поверење у безбедност сајта на различите начине: користе бесплатне сертификате, постављају фавицон на сајт у облику браве и убризгавају заражени код у изворни код сајта.

Анализа начина на који су неке онлајн продавнице заражене показује да су физичке скимере банкомата нападачи пренели у сајбер свет у облику . Приликом стандардног трансфера за куповину, клијент попуњава формулар за плаћање у којем наводи све податке (број кредитне картице, рок важења, ЦВВ број, име и презиме).

Плаћање је ауторизовано од стране продавнице на традиционалан начин, а цео процес куповине се одвија коректно. Међутим, када се користи, код (довољна је једна линија ЈаваСцрипт-а) се уноси на веб локацију продавнице, што доводи до тога да се подаци унети у форму шаљу на сервер нападача.

Један од најпознатијих злочина ове врсте био је напад на веб страницу Продавница републиканске партије САД. У року од шест месеци, подаци о кредитној картици клијента су украдени и пребачени на руски сервер.

Проценом саобраћаја у продавницама и података са црног тржишта, утврђено је да су украдене кредитне картице донеле 600 долара профита за сајбер криминалце. долара.

2018. на идентичан начин су покрадене. данные о клиентах производителя смартфонов OnePlus. Компанија је признала да је њен сервер заражен, а пренети подаци о кредитној картици сакривени су директно у претраживачу и послати непознатим криминалцима. Пријављено је да су на овај начин отуђени детаљи о 40 људи. клијентима.

Опасности од опреме

Огромно и растуће подручје невидљивих сајбер претњи састоји се од свих врста техника заснованих на дигиталној опреми, било у облику чипова тајно инсталираних у наизглед безопасним компонентама или шпијунским уређајима.

Откриће додатних, које је прошлог октобра најавио Блумберг, минијатурни шпијунски чипови у телекомуникационој опреми, укљ. у етернет утичницама (4) које продају Аппле или Амазон постале су сензација 2018. Траг је водио до Супермицро-а, произвођача уређаја у Кини. Међутим, Блумбергову информацију су накнадно демантовали сви заинтересовани - од Кинеза до Епла и Амазона.

4. Етхернет мрежни портови

Како се испоставило, чак и без посебних имплантата, „обичан“ рачунарски хардвер може да се користи у тихом нападу. На пример, утврђено је да грешка у Интеловим процесорима, о којој смо недавно писали у МТ-у, а која се састоји у могућности да се „предвиди” наредне операције, може дозволити било ком софтверу (од механизма базе података до једноставног ЈаваСцрипт-а да се покрене у претраживач) за приступ структури или садржају заштићених области меморије кернела.

Пре неколико година писали смо о опреми која вам омогућава да тајно хакујете и шпијунирате електронске уређаје. Описали смо „АНТ Схоппинг Цаталог” од 50 страница који је био доступан на мрежи. Како пише Шпигл, од њега обавештајни агенти специјализовани за сајбер ратовање бирају своје „оружје“.

Листа укључује производе различитих класа, од звучног таласа и ЛОУДАУТО уређаја за слушање за 30 до 40 долара. ЦАНДИГРАМ долара, који се користе за инсталирање сопствене копије ГСМ торња.

На листи се налази не само хардвер, већ и специјализовани софтвер, попут ДРОПОУТЈЕЕП-а, који након „уградње” у иПхоне омогућава, између осталог, да извуче датотеке из његове меморије или да их сачува у њему. На овај начин можете да примате маилинг листе, СМС поруке, гласовне поруке и да надгледате и лоцирате камеру.

Када се суочите са снагом и свеприсутношћу невидљивих непријатеља, понекад се осећате беспомоћно. Зато нису сви изненађени и забављени став Јошитака Сакурада, министар задужен за припреме за Олимпијске игре у Токију 2020. и заменик шефа владине канцеларије за стратегију сајбер безбедности, који наводно никада није користио рачунар.

Барем је био невидљив за непријатеља, а не непријатељ за њега.

Списак термина који се односе на невидљивог сајбер непријатеља

 – злонамерни софтвер дизајниран да тајно уђе у систем, уређај, рачунар или софтвер или заобилажењем традиционалних безбедносних мера инсталираних у њему.

Бот – посебан уређај повезан на Интернет, заражен малвером и део мреже сличних заражених уређаја. најчешће је то рачунар, али може бити и паметни телефон, таблет или опрема повезана на Интернет ствари (као што је рутер или фрижидер). Оперативна упутства добија од командно-контролног сервера или директно, а понекад и од других корисника на мрежи, али увек без знања или знања власника. могу укључити до милион уређаја и послати до 60 милијарди нежељене поште дневно. Користе се у лажне сврхе, добијање онлајн анкета, манипулисање друштвеним мрежама, ширење нежељене поште итд.

– 2017. године у веб претраживачима се појавила нова технологија за рударење криптовалуте Монеро. Скрипта је креирана у ЈаваСцрипт-у и може се лако уградити у било коју страницу. Када корисник

рачунар посети тако заражену страницу, рачунарска снага његовог уређаја се користи за рударење криптовалуте. Што више времена проводимо на овим типовима веб локација, више ЦПУ циклуса у нашем хардверу може да искористи сајбер криминалац.

 – Малвер који инсталира другу врсту малвера, као што је вирус или бацкдоор. често дизајниран да избегне откривање традиционалним решењима

антивирус, укљ. због одложеног активирања.

– злонамерни софтвер који користи рањивост у легитимном софтверу за хаковање рачунара или система.

 – коришћење софтвера за прикупљање информација које се односе на одређену врсту употребе тастатуре, као што су низови алфанумеричких/специјалних знакова повезаних са одређеним речима

кључне речи као што су „банкофамерица.цом“ или „паипал.цом“. Ако ради на хиљадама повезаних рачунара, сајбер криминалац има могућност да брзо прикупи осетљиве информације.

 – Злонамерни софтвер посебно дизајниран да оштети рачунар, систем или податке. Укључује неколико типова алата, укључујући тројанце, вирусе и црве.

 – покушај добијања осетљивих или поверљивих информација од корисника опреме повезане на Интернет. Сајбер криминалци користе овај метод за дистрибуцију електронског садржаја широком спектру жртава, подстичући их да предузму одређене радње, као што је клик на линк или одговарање на е-пошту. У овом случају, они ће без њиховог знања дати личне податке као што су корисничко име, лозинка, банкарски или финансијски подаци или информације о кредитној картици. Методе дистрибуције укључују е-пошту, онлајн оглашавање и СМС. Варијација је напад усмерен на одређене људе или групе људи, као што су корпоративни одбори, познате личности или високи државни званичници.

 – Злонамерни софтвер који омогућава тајни приступ деловима рачунара, софтвера или система. Често модификује хардверски оперативни систем на такав начин да остаје скривен од корисника.

 – злонамерни софтвер који шпијунира корисника рачунара, пресреће притиске тастера, мејлове, документе, па чак и укључује видео камеру без његовог знања.

 – метод сакривања датотеке, поруке, слике или филма у другој датотеци. Искористите ову технологију тако што ћете учитати наизглед безопасне датотеке слика које садрже сложене токове.

поруке послате преко Ц&Ц канала (између рачунара и сервера) које су погодне за незакониту употребу. Слике могу бити ускладиштене на хакованој веб локацији или чак

в сервисах обмена изображениями.

Шифровање/сложени протоколи – метод који се користи у коду за замагљивање преноса. Неки програми засновани на малверу, као што су тројанци, шифрују и дистрибуцију малвера и Ц&Ц (контролну) комуникацију.

– облик малвера који се не реплицира и који садржи скривене функције. Тројанац обично не покушава да се шири или убризгава у друге датотеке.

– комбинација речи („глас“) и . Односи се на коришћење телефонске везе за добијање осетљивих личних података као што су бројеви банке или кредитне картице.

Типично, жртва прими поруку роботског позива од некога ко тврди да представља финансијску институцију, провајдера интернет услуга или технолошку компанију. У поруци се може тражити број рачуна или ПИН. Када се веза активира, она се преко сервиса преусмерава на нападача, који затим захтева додатне осетљиве личне податке.

(БЕЦ) је врста напада чији је циљ обмањивање људи из дате компаније или организације и крађа новца лажним представљањем

регулисано. Криминалци добијају приступ корпоративном систему путем генеричког напада или малвера. Затим проучавају организациону структуру компаније, њене финансијске системе и стил и распоред е-поште менаџмента.

Погледајте и:

Додај коментар