Kaip tam tikras Japonijos ministras nustebino programišius?
Technologija

Kaip tam tikras Japonijos ministras nustebino programišius?

Priešo slėpimo, užmaskavimo ir suklaidinimo būdų – ar tai būtų elektroniniai nusikaltimai, ar kibernetinis karas – nenumaldomai daugėja. Galima sakyti, kad šiandien įsilaužėliai labai retai, vardan šlovės ar verslo, atskleidžia, ką padarė.

Techninių gedimų serija per praėjusių metų atidarymo ceremoniją žiemos olimpinės žaidynės Korėjoje tai buvo kibernetinės atakos rezultatas. „The Guardian“ pranešė, kad žaidimų svetainės neprieinamumas, „Wi-Fi“ gedimas stadione ir sugedę televizoriai spaudos salėje buvo daug sudėtingesnės atakos, nei manyta iš pradžių, rezultatas. Užpuolikai iš anksto gavo prieigą prie organizatorių tinklo ir išjungė daugybę kompiuterių labai gudriu būdu – nepaisant daugybės saugumo priemonių.

Kol nebuvo matyti jo padarinių, priešas buvo nematomas. Kai sunaikinimas buvo pastebėtas, jis iš esmės toks ir liko (1). Yra keletas teorijų apie tai, kas buvo už atakos. Populiariausiųjų teigimu, pėdsakai vedė į Rusiją – kai kurių komentatorių nuomone, tai gali būti kerštas už valstybinių Rusijos vėliavų pašalinimą iš žaidynių.

Kiti įtarimai buvo nukreipti į Šiaurės Korėją, kuri visada siekia paerzinti savo pietinę kaimynę, arba Kiniją, kuri yra įsilaužėlių galia ir dažnai yra tarp įtariamųjų. Tačiau visa tai buvo labiau detektyvinis išskaičiavimas, o ne nepaneigiamais įrodymais pagrįsta išvada. Ir daugeliu atvejų mes esame pasmerkti tik tokio pobūdžio spėlionėms.

Paprastai nustatyti kibernetinės atakos autorystę yra sudėtinga užduotis. Nusikaltėliai ne tik paprastai nepalieka jokių atpažįstamų pėdsakų, bet ir prideda painias įkalčių savo metodams.

Tai buvo taip puolimas prieš Lenkijos bankus 2017 metų pradžioje. BAE Systems, kuri pirmą kartą aprašė didelio atgarsio sulaukusią ataką prieš Bangladešo nacionalinį banką, atidžiai ištyrė kai kuriuos kenkėjiškos programos elementus, nukreiptus į Lenkijos bankų kompiuterius, ir padarė išvadą, kad jos autoriai bandė apsimesti rusakalbiais žmonėmis.

Kodo elementuose buvo rusiškų žodžių su keista transliteracija – pavyzdžiui, rusiškas žodis neįprasta forma „klientas“. „BAE Systems“ įtaria, kad užpuolikai naudojo „Google“ vertėją, norėdami apsimesti rusiškais įsilaužėliais, naudodami rusišką žodyną.

2018 m. Gegužės mėn Banco de Chile pripažino, kad turi problemų ir rekomendavo klientams naudotis internetinės ir mobiliosios bankininkystės paslaugomis, taip pat bankomatais. Skyriuose esančių kompiuterių ekranuose ekspertai aptiko diskų įkrovos sektorių pažeidimo požymių.

Po kelių dienų naršymo internete buvo rasta pėdsakų, patvirtinančių, kad tūkstančiuose kompiuterių iš tiesų įvyko didžiulė disko korupcija. Neoficialiomis žiniomis, pasekmės palietė 9 tūkst. kompiuterių ir 500 serverių.

Tolesnis tyrimas atskleidė, kad virusas iš banko dingo išpuolio metu. 11 mlnir kiti šaltiniai nurodo dar didesnę sumą! Saugumo ekspertai galiausiai padarė išvadą, kad sugadinti banko kompiuterio diskai buvo tiesiog maskuotė, kurią įsilaužėliai galėjo pavogti. Tačiau bankas oficialiai to nepatvirtina.

Nulis dienų pasiruošti ir nulis failų

Per pastaruosius metus beveik du trečdaliai didžiausių pasaulio įmonių buvo sėkmingai užpulti kibernetinių nusikaltėlių. Dažniausiai jie naudojo zero-day pažeidžiamumu paremtus metodus ir vadinamuosius. atakos be failų.

Tai yra Endpoint Security Risk ataskaitos, kurią Barkly vardu parengė Ponemon institutas, išvados. Abu puolimo būdai yra nematomo priešo atmainos, kurios vis labiau populiarėja.

Tyrimo autorių teigimu, vien per pastaruosius metus išpuolių prieš didžiausias pasaulio organizacijas padaugėjo 20 proc. Iš ataskaitos taip pat sužinojome, kad vidutinis nuostolis, patirtas dėl tokių veiksmų, yra 7,12 mln. USD, o tai yra 440 USD už kiekvieną užpultą poziciją. Į šias sumas įeina ir konkretūs nusikaltėlių padaryti nuostoliai, ir išlaidos, susijusios su atakuotų sistemų pradinės būklės atstatymu.

Įprastas atakas labai sunku atremti, nes jos dažniausiai yra pagrįstos programinės įrangos pažeidžiamumu, apie kuriuos nežino nei gamintojas, nei vartotojai. Pirmieji negali paruošti atitinkamo saugos naujinimo, o antrieji negali įgyvendinti atitinkamų saugos procedūrų.

„Net 76% sėkmingų atakų buvo pagrįstos nulinės dienos pažeidžiamumų išnaudojimu arba kai kuriomis anksčiau nežinomomis kenkėjiškomis programomis, o tai reiškia, kad jos buvo keturis kartus efektyvesnės už klasikines technikas, kurias anksčiau naudojo kibernetiniai nusikaltėliai“, – aiškina Ponemon instituto atstovai. .

Antrasis nematomas metodas, atakos be failų, yra paleisti kenkėjišką kodą sistemoje naudojant įvairius „gudrybes“ (pavyzdžiui, įvedant į svetainę išnaudojimą), nereikalaujant, kad vartotojas atsisiųstų ar paleistų kokį nors failą.

Nusikaltėliai vis dažniau naudoja šį metodą, nes klasikinės atakos, skirtos vartotojams siųsti kenkėjiškus failus (pvz., „Office“ dokumentus ar PDF failus), tampa vis mažiau veiksmingi. Be to, atakos dažniausiai grindžiamos jau žinomomis ir ištaisytomis programinės įrangos pažeidžiamumu – problema ta, kad daugelis vartotojų nepakankamai dažnai atnaujina savo programas.

Skirtingai nuo anksčiau pateikto scenarijaus, kenkėjiška programa nededa vykdomosios programos į diską. Vietoj to, jis veikia jūsų kompiuterio vidinėje atmintyje, kuri yra RAM.

Tai reiškia, kad tradicinei antivirusinei programinei įrangai bus sunku aptikti kenkėjišką infekciją, nes ji neras į ją nukreipiančio failo. Naudodamas kenkėjiškas programas, užpuolikas gali paslėpti savo buvimą kompiuteryje nesukeldamas pavojaus signalo ir sukelti įvairių rūšių žalos (informacijos vagystės, papildomos kenkėjiškos programos atsisiuntimo, didesnių privilegijų gavimo ir pan.).

Be failų kenkėjiška programa taip pat vadinama (AVT). Kai kurie ekspertai teigia, kad tai dar blogiau nei (APT).

2. Informacija apie svetainę, į kurią buvo įsilaužta

Kai HTTPS nepadeda

Panašu, kad tie laikai, kai nusikaltėliai perėmė svetainės kontrolę, keitė pagrindinio puslapio turinį, informaciją jame talpindami dideliu šriftu (2), praėjo amžiams.

Šiuo metu atakų tikslas pirmiausia yra gauti pinigų, o nusikaltėliai naudoja visus būdus, kad gautų apčiuopiamos finansinės naudos bet kurioje situacijoje. Po perėmimo šalys stengiasi kuo ilgiau pasislėpti ir pasipelnyti arba naudotis įsigyta infrastruktūra.

Kenkėjiško kodo įvedimas į prastai apsaugotas svetaines gali turėti įvairių tikslų, pavyzdžiui, finansinių (kreditinės kortelės informacijos vagystė). Kažkada apie tai buvo rašyta bulgarų raštai pristatytas Lenkijos Respublikos Prezidento kanceliarijos tinklalapyje, tačiau nebuvo galima aiškiai pasakyti, kokia buvo nuorodų į užsienio šriftus paskirtis.

Gana naujas metodas yra vadinamasis, tai yra, perdangos, vagiančios kredito kortelių numerius parduotuvių svetainėse. HTTPS(3) naudojančios svetainės vartotojas jau yra apmokytas ir įpratęs tikrinti, ar tam tikra svetainė pažymėta šiuo būdingu simboliu, o pats spynos buvimas tapo įrodymu, kad grėsmių nėra.

3. HTTPS žymėjimas interneto adresu

Tačiau nusikaltėliai šį perdėtą pasitikėjimą svetainės saugumu naudoja įvairiais būdais: naudoja nemokamus sertifikatus, svetainėje įdeda pakabinamos spynos formos piktogramą ir įveda užkrėstą kodą į svetainės šaltinio kodą.

Kai kurių internetinių parduotuvių užkrėtimo būdų analizė rodo, kad užpuolikai fizinius bankomatų skimerius į kibernetinį pasaulį perdavė forma. Atlikdamas standartinį pavedimą už pirkinius, klientas užpildo mokėjimo formą, kurioje nurodo visus duomenis (kreditinės kortelės numerį, galiojimo datą, CVV numerį, vardą ir pavardę).

Mokėjimą parduotuvė autorizuoja tradiciniu būdu, o visas pirkimo procesas vyksta teisingai. Tačiau naudojimo atveju į parduotuvės svetainę įvedamas kodas (pakanka vienos JavaScript eilutės), dėl kurio formoje įvesti duomenys siunčiami į užpuolikų serverį.

Vienas garsiausių tokio pobūdžio nusikaltimų buvo ataka svetainėje JAV respublikonų vakarėlių parduotuvė. Per šešis mėnesius kliento kredito kortelės duomenys buvo pavogti ir perkelti į Rusijos serverį.

Įvertinus parduotuvių lankomumą ir juodosios rinkos duomenis nustatyta, kad pavogtos kreditinės kortelės kibernetiniams nusikaltėliams atnešė 600 XNUMX USD pelno. dolerių.

2018 metais jie buvo pavogti identišku būdu. išmaniųjų telefonų gamintojo OnePlus klientų duomenys. Bendrovė pripažino, kad jos serveris buvo užkrėstas, o perduoti kredito kortelės duomenys buvo paslėpti tiesiai naršyklėje ir išsiųsti nežinomiems nusikaltėliams. Pranešta, kad tokiu būdu pasisavinti 40 asmenų duomenys. klientų.

Įrangos pavojai

Didžiulė ir auganti nematomų kibernetinių grėsmių sritis yra sudaryta iš visų rūšių technikų, pagrįstų skaitmenine įranga, nesvarbu, ar tai yra lustai, slapta įtaisyti iš pažiūros nekenksminguose komponentuose, ar šnipinėjimo įrenginiuose.

Dėl papildomų atradimų, apie kuriuos praėjusių metų spalį paskelbė „Bloomberg“, miniatiūriniai šnipų lustai telekomunikacijų įrangoje, įskaitant. „Apple“ ar „Amazon“ parduodamuose eterneto lizduose (4) tapo sensacija 2018 m. Pėdas atvedė į „Supermicro“ – įrenginių gamintoją Kinijoje. Tačiau vėliau „Bloomberg“ informaciją paneigė visos suinteresuotos šalys – nuo ​​kinų iki „Apple“ ir „Amazon“.

4. Ethernet tinklo prievadai

Kaip paaiškėjo, taip pat be specialių implantų, „įprasta“ kompiuterinė įranga gali būti naudojama tyliajai atakai. Pavyzdžiui, buvo nustatyta, kad „Intel“ procesorių klaida, apie kurią neseniai rašėme MT, kuri susideda iš galimybės „numatyti“ tolesnius veiksmus, gali leisti paleisti bet kokią programinę įrangą (nuo duomenų bazės variklio iki paprasto „JavaScript“). naršyklėje), kad pasiektumėte branduolio atminties saugomų sričių struktūrą arba turinį.

Prieš keletą metų rašėme apie įrangą, kuri leidžia slapta įsilaužti ir šnipinėti elektroninius įrenginius. Aprašėme 50 puslapių „Skruzdžių pirkinių katalogą“, kuris buvo prieinamas internete. Kaip rašo Spiegel, būtent iš jo žvalgybos agentai, besispecializuojantys kibernetiniame kare, pasirenka savo „ginklus“.

Sąraše yra įvairių klasių gaminiai, nuo garso bangos ir 30 USD kainuojančio LOUDAUTO klausymo įrenginio iki 40 tūkst. CANDYGRAM dolerių, kurie naudojami jūsų GSM mobiliojo ryšio bokšto kopijai įdiegti.

Sąraše yra ne tik techninė įranga, bet ir specializuota programinė įranga, tokia kaip DROPOUTJEEP, kuri po „įsodinimo“ į iPhone leidžia, be kita ko, atgauti failus iš savo atminties arba įrašyti į jį failus. Taigi galite gauti adresų sąrašus, SMS žinutes, balso žinutes, taip pat valdyti ir nustatyti kamerą.

Susidūręs su nematomų priešų galia ir visur esančiu, kartais jautiesi bejėgis. Štai kodėl ne visi stebisi ir linksminasi požiūris Yoshitaka Sakurada, ministras, atsakingas už pasirengimą 2020 m. Tokijo olimpinėms žaidynėms, ir vyriausybės kibernetinio saugumo strategijos biuro vadovo pavaduotojas, kuris, kaip pranešama, niekada nenaudojo kompiuterio.

Bent jau jis buvo nematomas priešui, o ne priešas jam.

Terminų, susijusių su nematomu kibernetiniu priešu, sąrašas

 Kenkėjiška programinė įranga, skirta slaptai prisijungti prie sistemos, įrenginio, kompiuterio ar programinės įrangos arba apeinant tradicines saugos priemones.

Bot – atskiras įrenginys, prijungtas prie interneto, užkrėstas kenkėjiška programa ir įtrauktas į panašių užkrėstų įrenginių tinklą. dažniausiai tai yra kompiuteris, bet tai gali būti ir išmanusis telefonas, planšetinis kompiuteris arba prie daiktų interneto prijungta įranga (pvz., maršruto parinktuvas ar šaldytuvas). Eksploatacines instrukcijas jis gauna iš komandų ir valdymo serverio arba tiesiogiai, o kartais ir iš kitų tinklo vartotojų, bet visada be savininko žinios ar žinios. jie gali apimti iki milijono įrenginių ir per dieną išsiųsti iki 60 milijardų šiukšlių. Jie naudojami nesąžiningais tikslais, internetinėms apklausoms gauti, manipuliuoti socialiniais tinklais, taip pat šlamšto platinimui ir.

– 2017 metais pasirodė nauja Monero kriptovaliutos kasimo interneto naršyklėse technologija. Scenarijus buvo sukurtas JavaScript ir gali būti lengvai įterptas į bet kurį puslapį. Kai vartotojas

kompiuteris apsilanko tokiame užkrėstame puslapyje, jo įrenginio skaičiavimo galia panaudojama kriptovaliutų kasimui. Kuo daugiau laiko praleidžiame tokio tipo svetainėse, tuo daugiau procesoriaus ciklų mūsų įrangoje gali panaudoti kibernetiniai nusikaltėliai.

 – Kenkėjiška programinė įranga, diegianti kito tipo kenkėjiškas programas, pvz., virusą arba užpakalines duris. dažnai sukurta siekiant išvengti aptikimo tradiciniais sprendimais

antivirusinė, įskaitant. dėl pavėluoto aktyvavimo.

Kenkėjiška programa, kuri išnaudoja teisėtos programinės įrangos pažeidžiamumą, kad pakenktų kompiuteriui arba sistemai.

 – naudojant programinę įrangą informacijai, susijusiai su tam tikro tipo klaviatūros naudojimu, rinkti, pvz., raidinių ir skaitmeninių / specialiųjų simbolių, susijusių su konkrečiais žodžiais, seka.

raktiniai žodžiai, pvz., „bankofamerica.com“ arba „paypal.com“. Jei jis veikia tūkstančiuose prijungtų kompiuterių, kibernetinis nusikaltėlis turi galimybę greitai rinkti neskelbtiną informaciją.

 – Kenkėjiška programinė įranga, specialiai sukurta kenkti kompiuteriui, sistemai ar duomenims. Tai apima kelių tipų įrankius, įskaitant Trojos arklys, virusus ir kirminus.

 – bandymas gauti jautrią ar konfidencialią informaciją iš prie interneto prijungtos įrangos vartotojo. Kibernetiniai nusikaltėliai šiuo metodu platina elektroninį turinį daugeliui aukų, paskatindami juos imtis tam tikrų veiksmų, pavyzdžiui, spustelėti nuorodą ar atsakyti į el. laišką. Tokiu atveju jie be jų žinios pateiks asmeninę informaciją, pvz., vartotojo vardą, slaptažodį, banko ar finansinius duomenis arba kredito kortelės duomenis. Platinimo būdai apima el. paštą, internetinę reklamą ir SMS. Variantas – tai ataka, nukreipta į konkrečius asmenis arba asmenų grupes, pvz., įmonių vadovus, įžymybes ar aukšto rango vyriausybės pareigūnus.

 – Kenkėjiška programinė įranga, leidžianti slapta gauti prieigą prie kompiuterio, programinės įrangos ar sistemos dalių. Jis dažnai modifikuoja aparatinę operacinę sistemą taip, kad ji liktų paslėpta nuo vartotojo.

 - kenkėjiškos programos, kurios šnipinėja kompiuterio vartotoją, perima klavišų paspaudimus, el. laiškus, dokumentus ir netgi įjungia vaizdo kamerą be jo žinios.

 - failo, pranešimo, vaizdo ar filmo slėpimo kitame faile būdas. Pasinaudokite šios technologijos pranašumais įkeldami iš pažiūros nekenksmingus vaizdo failus su sudėtingais srautais.

C&C kanalu (tarp kompiuterio ir serverio) siunčiami pranešimai, tinkami neteisėtam naudojimui. Vaizdai gali būti saugomi nulaužtoje svetainėje ar net

vaizdų dalijimosi paslaugose.

Šifravimas / sudėtingi protokolai yra metodas, naudojamas kode, siekiant užtemdyti perdavimus. Kai kurios kenkėjiškomis programomis pagrįstos programos, pvz., Trojos arklys, užšifruoja ir kenkėjiškų programų platinimą, ir C&C (valdymo) ryšius.

yra nesikartojanti kenkėjiška programa, turinti paslėptų funkcijų. Trojos arklys paprastai nesistengia plisti ar įsileisti į kitus failus.

- žodžių junginys („balsas“) ir. Reiškia telefono ryšio naudojimą slaptai asmeninei informacijai, pvz., banko ar kredito kortelių numeriams, gauti.

Paprastai auka gauna automatinio pranešimo iššūkį iš asmens, kuris teigia atstovaujantis finansų institucijai, IPT ar technologijų įmonei. Pranešime gali būti paprašyta įvesti sąskaitos numerį arba PIN kodą. Kai ryšys suaktyvinamas, jis per paslaugą nukreipiamas užpuolikui, kuris tada paprašo papildomų neskelbtinų asmens duomenų.

(BEC) – atakos rūšis, kuria siekiama apgauti žmones iš tam tikros įmonės ar organizacijos ir pavogti pinigus apsimetant

valdomas. Nusikaltėliai gauna prieigą prie įmonės sistemos per tipišką ataką arba kenkėjišką programinę įrangą. Tada jie tiria įmonės organizacinę struktūrą, finansines sistemas ir vadovybės el. pašto stilių bei tvarkaraštį.

Taip pat žiūrėkite:

Добавить комментарий