Kako je izvjesni japanski ministar iznenadio hakere?
Tehnologija

Kako je izvjesni japanski ministar iznenadio hakere?

Broj metoda prikrivanja, prikrivanja i dovođenja u zabludu neprijatelja - bilo da se radi o cyber kriminalu ili cyber-ratu - neumoljivo raste. Može se reći da danas hakeri vrlo rijetko, zbog slave ili posla, otkrivaju što su učinili.

Niz tehničkih kvarova tijekom prošlogodišnje svečanosti otvorenja Zimske olimpijske igre u Koreji je to bio rezultat cyber napada. Guardian je izvijestio da su nedostupnost web stranice Igara, kvar na Wi-Fi-ju na stadionu i pokvareni televizori u novinarskoj sobi bili rezultat mnogo sofisticiranijeg napada nego što se prvobitno mislilo. Napadači su unaprijed dobili pristup mreži organizatora i na vrlo lukav način – unatoč brojnim sigurnosnim mjerama – onesposobili mnoga računala.

Sve dok se njegovi učinci nisu vidjeli, neprijatelj je bio nevidljiv. Nakon što je uništenje viđeno, uglavnom je tako i ostalo (1). Postojalo je nekoliko teorija o tome tko stoji iza napada. Prema najpopularnijim, tragovi su vodili u Rusiju - prema nekim komentatorima, to bi mogla biti osveta za skidanje državnih zastava Rusije s Igara.

Druge sumnje bile su usmjerene na Sjevernu Koreju, koja uvijek želi zadirkivati ​​svog južnog susjeda, ili Kinu, koja je hakerska sila i često je među osumnjičenima. Ali sve je to više bila detektivska dedukcija nego zaključak utemeljen na nepobitnim dokazima. I u većini ovih slučajeva osuđeni smo samo na ovakvu vrstu nagađanja.

U pravilu je utvrđivanje autorstva cyber napada težak zadatak. Ne samo da kriminalci obično ne ostavljaju prepoznatljive tragove, već svojim metodama dodaju i zbunjujuće tragove.

Bilo je ovako napad na poljske banke početkom 2017. BAE Systems, koji je prvi opisao napad visokog profila na Nacionalnu banku Bangladeša, pažljivo je ispitao neke elemente zlonamjernog softvera koji je ciljao računala u poljskim bankama i zaključio da su njegovi autori pokušavali lažno predstavljati ljude koji govore ruski.

Elementi koda sadržavali su ruske riječi s čudnom transliteracijom - na primjer, rusku riječ u neobičnom obliku "klijent". BAE Systems sumnja da su napadači koristili Google Translate kako bi se pretvarali da su ruski hakeri koristeći ruski vokabular.

U svibnju 2018. god Banco de Chile priznao da ima problema i preporučio korisnicima da koriste usluge internetskog i mobilnog bankarstva, kao i bankomate. Na ekranima računala smještenih u odjelima, stručnjaci su pronašli znakove oštećenja sektora za pokretanje diskova.

Nakon nekoliko dana pregledavanja interneta, pronađeni su tragovi koji potvrđuju da se masovno oštećenje diska doista dogodilo na tisućama računala. Prema neslužbenim informacijama, posljedice su zahvatile 9 tisuća ljudi. računala i 500 poslužitelja.

Daljnja istraga pokazala je da je virus nestao iz banke u trenutku napada. 11 milijuna dolaraa drugi izvori upućuju na još veći iznos! Stručnjaci za sigurnost na kraju su zaključili da su oštećeni diskovi bankovnog računala samo kamuflaža za krađu hakera. No, iz banke to službeno ne potvrđuju.

Nula dana za pripremu i nula datoteka

Tijekom protekle godine gotovo dvije trećine najvećih svjetskih tvrtki uspješno su napadnute od strane kibernetičkih kriminalaca. Najčešće su koristili tehnike temeljene na ranjivosti nultog dana i tzv. napadi bez datoteka.

Ovo su nalazi izvješća o stanju sigurnosnog rizika krajnje točke koje je pripremio Institut Ponemon u ime Barklyja. Obje tehnike napada varijante su nevidljivog neprijatelja koje dobivaju sve veću popularnost.

Prema riječima autora studije, samo u posljednjih godinu dana broj napada na najveće svjetske organizacije porastao je za 20%. Iz izvješća doznajemo i da se prosječni gubitak nastao kao posljedica ovakvih radnji procjenjuje na po 7,12 milijuna dolara, što je 440 dolara po napadnutoj poziciji. Ovi iznosi uključuju i specifične gubitke uzrokovane kriminalcima i troškove vraćanja napadnutih sustava u izvorno stanje.

Tipične napade iznimno je teško suprotstaviti, jer se obično temelje na ranjivosti u softveru kojih ni proizvođač ni korisnici nisu svjesni. Prvi ne mogu pripremiti odgovarajuće sigurnosno ažuriranje, a drugi ne mogu implementirati odgovarajuće sigurnosne postupke.

“Čak 76% uspješnih napada temeljilo se na iskorištavanju ranjivosti nultog dana ili nekog dosad nepoznatog zlonamjernog softvera, što znači da su bili četiri puta učinkovitiji od klasičnih tehnika koje su prije koristili kibernetički kriminalci”, objašnjavaju predstavnici Ponemon instituta. .

Druga nevidljiva metoda, napadi bez datoteka, je pokretanje zlonamjernog koda na sustavu pomoću raznih "trikova" (na primjer, ubacivanjem eksploatacije u web stranicu), bez potrebe da korisnik preuzme ili pokrene bilo koju datoteku.

Kriminalci sve češće koriste ovu metodu jer klasični napadi za slanje zlonamjernih datoteka (kao što su Office dokumenti ili PDF datoteke) korisnicima postaju sve manje učinkoviti. Osim toga, napadi se obično temelje na softverskim ranjivostima koje su već poznate i popravljene – problem je što mnogi korisnici ne ažuriraju svoje aplikacije dovoljno često.

Za razliku od gornjeg scenarija, zlonamjerni softver ne postavlja izvršnu datoteku na disk. Umjesto toga, radi na internoj memoriji vašeg računala, a to je RAM.

To znači da će tradicionalni antivirusni softver teško otkriti zlonamjernu infekciju jer neće pronaći datoteku koja upućuje na nju. Korištenjem zlonamjernog softvera napadač može sakriti svoju prisutnost na računalu bez podizanja alarma i uzrokovati razne vrste štete (krađa informacija, preuzimanje dodatnog zlonamjernog softvera, dobivanje pristupa višim privilegijama itd.).

Zlonamjerni softver bez datoteka naziva se i (AVT). Neki stručnjaci kažu da je čak i gore od (APT).

2. Informacije o hakiranoj stranici

Kada HTTPS ne pomaže

Čini se da su vremena kada su kriminalci preuzimali kontrolu nad stranicama, mijenjali sadržaj glavne stranice, stavljajući informacije na nju velikim slovima (2), zauvijek prošla.

Trenutno je cilj napada prvenstveno stjecanje novca, a kriminalci koriste sve metode kako bi u svakoj situaciji ostvarili opipljivu financijsku korist. Nakon preuzimanja, stranke nastoje što dulje ostati skrivene i ostvariti profit ili koristiti stečenu infrastrukturu.

Ubacivanje zlonamjernog koda na loše zaštićene web stranice može imati različite svrhe, poput financijske (krađa podataka o kreditnoj kartici). Jednom se pisalo o tome bugarska pisma uveden na web stranicu Ureda predsjednika Republike Poljske, ali nije bilo moguće jasno navesti koja je svrha poveznica na strane fontove.

Relativno nova metoda su tzv., odnosno prekrivači koji kradu brojeve kreditnih kartica na web stranicama trgovina. Korisnik web stranice koji koristi HTTPS(3) već je obučen i navikao provjeravati je li određena web stranica označena ovim karakterističnim simbolom, a sama prisutnost lokota postala je dokaz da nema prijetnji.

3. HTTPS oznaka u internet adresi

Međutim, kriminalci koriste ovo pretjerano oslanjanje na sigurnost web-mjesta na različite načine: koriste besplatne certifikate, postavljaju favicon u obliku lokota na web-mjesto i ubrizgavaju zaraženi kod u izvorni kod web-mjesta.

Analiza metoda zaraze nekih internetskih trgovina pokazuje da su napadači fizičke skimere bankomata prenijeli u cyber svijet u obliku . Prilikom standardnog prijenosa za kupnju, klijent ispunjava obrazac za plaćanje u kojem navodi sve podatke (broj kreditne kartice, datum isteka, CVV broj, ime i prezime).

Plaćanje je autorizirano od strane trgovine na tradicionalan način, a cijeli proces kupnje se odvija korektno. Međutim, u slučaju korištenja, kod (dovoljan je jedan redak JavaScripta) se ubrizgava na stranicu trgovine, što uzrokuje da se podaci uneseni u obrazac šalju na poslužitelj napadača.

Jedan od najpoznatijih zločina ove vrste bio je napad na web stranicu Američka republikanska stranačka trgovina. U roku od šest mjeseci, podaci o kreditnoj kartici klijenta ukradeni su i prebačeni na ruski poslužitelj.

Procjenom prometa u trgovinama i podataka na crnom tržištu utvrđeno je da su ukradene kreditne kartice kibernetičkim kriminalcima ostvarile dobit od 600 dolara. dolara.

2018. na identičan način su ukradene. podaci o kupcima proizvođača pametnih telefona OnePlus. Tvrtka je priznala da je njezin poslužitelj zaražen, a preneseni podaci o kreditnoj kartici skriveni su izravno u pregledniku i poslani nepoznatim kriminalcima. Navedeno je da su na taj način prisvojeni podaci od 40 osoba. klijentima.

Opasnosti u opremi

Ogromno i rastuće područje nevidljivih cyber prijetnji sastoji se od svih vrsta tehnika temeljenih na digitalnoj opremi, bilo u obliku čipova potajno ugrađenih u naizgled bezopasne komponente ili špijunske uređaje.

O otkriću dodatnih, koje je u listopadu prošle godine najavio Bloomberg, minijaturni špijunski čipovi u telekomunikacijskoj opremi, uklj. u Ethernet utičnicama (4) koje prodaju Apple ili Amazon postala je senzacija 2018. godine. Trag je vodio do Supermicro, proizvođača uređaja u Kini. No, Bloombergove su informacije naknadno demantirali svi zainteresirani – od Kineza do Applea i Amazona.

4. Ethernet mrežni priključci

Kako se pokazalo, također bez posebnih implantata, "obični" računalni hardver može se koristiti u tihom napadu. Na primjer, otkriveno je da greška u Intelovim procesorima, o kojoj smo nedavno pisali u MT-u, a koja se sastoji u mogućnosti "predviđanja" naknadnih operacija, može omogućiti pokretanje bilo kojeg softvera (od baze podataka do jednostavnog JavaScripta). u pregledniku) za pristup strukturi ili sadržaju zaštićenih područja memorije kernela.

Prije nekoliko godina pisali smo o opremi koja vam omogućuje tajno hakiranje i špijuniranje elektroničkih uređaja. Opisali smo "ANT Shopping Catalog" od 50 stranica koji je bio dostupan na internetu. Kako piše Spiegel, upravo od njega obavještajci specijalizirani za cyber ratovanje biraju svoje "oružje".

Popis uključuje proizvode različitih klasa, od zvučnog vala i uređaja za slušanje LOUDAUTO od 30 dolara do 40 tisuća dolara. CANDYGRAM dolara, koji se koriste za instalaciju vlastite kopije GSM staničnog tornja.

Na popisu se ne nalazi samo hardver, već i specijalizirani softver, poput DROPOUTJEEP-a, koji nakon "usađivanja" u iPhone omogućuje, između ostalog, dohvaćanje datoteka iz njegove memorije ili spremanje datoteka u nju. Tako možete primati mailing liste, SMS poruke, glasovne poruke, kao i kontrolirati i locirati kameru.

Suočeni sa snagom i sveprisutnošću nevidljivih neprijatelja, ponekad se osjećate bespomoćno. Zato nisu svi iznenađeni i zabavljeni stav Yoshitake Sakurade, ministar zadužen za pripreme za Olimpijske igre u Tokiju 2020. i zamjenik voditelja vladinog ureda za strategiju kibernetičke sigurnosti, koji navodno nikada nije koristio računalo.

Barem je neprijatelju bio nevidljiv, njemu ne neprijatelj.

Popis pojmova koji se odnose na nevidljivog cyber neprijatelja

 Zlonamjerni softver dizajniran za tajnu prijavu u sustav, uređaj, računalo ili softver ili zaobilaženjem tradicionalnih sigurnosnih mjera.

brod – zaseban uređaj spojen na internet, zaražen malwareom i uključen u mrežu sličnih zaraženih uređaja. ovo je najčešće računalo, ali može biti i pametni telefon, tablet ili oprema povezana s IoT-om (kao što je router ili hladnjak). Operativne upute prima od zapovjedno-kontrolnog poslužitelja ili izravno, a ponekad i od drugih korisnika na mreži, ali uvijek bez znanja ili znanja vlasnika. mogu uključiti do milijun uređaja i slati do 60 milijardi spama dnevno. Koriste se u lažne svrhe, primanje online anketa, manipuliranje društvenim mrežama, kao i za širenje spama i.

– 2017. godine pojavila se nova tehnologija za rudarenje Monero kriptovalute u web preglednicima. Skripta je izrađena u JavaScriptu i može se lako ugraditi u bilo koju stranicu. Kada korisnik

računalo posjeti takvu zaraženu stranicu, računalna snaga njegovog uređaja koristi se za rudarenje kriptovalute. Što više vremena provodimo na ovakvim vrstama web-mjesta, više CPU ciklusa u našoj opremi može upotrijebiti cyber kriminalac.

 – Zlonamjerni softver koji instalira drugu vrstu zlonamjernog softvera, kao što je virus ili backdoor. često dizajniran da izbjegne otkrivanje tradicionalnim rješenjima

antivirusni, uklj. zbog odgođene aktivacije.

Zlonamjerni softver koji iskorištava ranjivost u legitimnom softveru kako bi ugrozio računalo ili sustav.

 – korištenje softvera za prikupljanje informacija povezanih s određenom vrstom korištenja tipkovnice, kao što je niz alfanumeričkih/posebnih znakova povezanih s određenim riječima

ključne riječi kao što su "bankofamerica.com" ili "paypal.com". Ako radi na tisućama povezanih računala, cyber kriminalac ima mogućnost brzog prikupljanja osjetljivih informacija.

 – Zlonamjerni softver posebno dizajniran za nanošenje štete računalu, sustavu ili podacima. Uključuje nekoliko vrsta alata, uključujući trojance, viruse i crve.

 – pokušaj dobivanja osjetljivih ili povjerljivih informacija od korisnika opreme spojene na internet. Cyberkriminalci koriste ovu metodu za distribuciju elektroničkog sadržaja širokom rasponu žrtava, potičući ih da poduzmu određene radnje, poput klikanja na poveznicu ili odgovaranja na e-poštu. U tom će slučaju dati osobne podatke kao što su korisničko ime, lozinka, bankovni ili financijski podaci ili podaci o kreditnoj kartici bez njihova znanja. Metode distribucije uključuju e-poštu, online oglašavanje i SMS. Varijanta je napad usmjeren na određene pojedince ili grupe pojedinaca, kao što su korporativni rukovoditelji, slavne osobe ili visoki državni dužnosnici.

 – Zlonamjerni softver koji vam omogućuje tajni pristup dijelovima računala, softvera ili sustava. Često modificira hardverski operativni sustav na takav način da ostaje skriven od korisnika.

 - malware koji špijunira korisnika računala, presreće pritiske na tipke, e-poštu, dokumente, pa čak i uključuje video kameru bez njegovog znanja.

 - metoda skrivanja datoteke, poruke, slike ili filma u drugoj datoteci. Iskoristite ovu tehnologiju učitavanjem naizgled bezopasnih slikovnih datoteka koje sadrže složene streamove.

poruke poslane preko C&C kanala (između računala i poslužitelja) prikladne za nezakonitu upotrebu. Slike mogu biti pohranjene na hakiranoj web stranici ili čak

u uslugama dijeljenja slika.

Šifriranje/složeni protokoli je metoda koja se koristi u kodu za prikrivanje prijenosa. Neki programi koji se temelje na zlonamjernom softveru, kao što je trojanac, šifriraju i distribuciju zlonamjernog softvera i C&C (kontrolnu) komunikaciju.

je oblik zlonamjernog softvera koji se ne replicira i koji sadrži skrivene funkcije. Trojanac se obično ne pokušava širiti ili ubaciti u druge datoteke.

- kombinacija riječi ("glas") i. Znači korištenje telefonske veze za dobivanje osjetljivih osobnih podataka kao što su brojevi banke ili kreditne kartice.

Obično žrtva prima automatiziranu poruku izazova od nekoga tko tvrdi da predstavlja financijsku instituciju, ISP-a ili tehnološku tvrtku. Poruka može tražiti broj računa ili PIN. Nakon što se veza aktivira, ona se putem usluge preusmjerava na napadača, koji potom traži dodatne osjetljive osobne podatke.

(BEC) - vrsta napada čiji je cilj obmanjivanje ljudi iz određene tvrtke ili organizacije i krađa novca lažnim predstavljanjem

upravlja. Kriminalci dobivaju pristup korporativnom sustavu putem tipičnog napada ili zlonamjernog softvera. Zatim proučavaju organizacijsku strukturu tvrtke, njezine financijske sustave te stil i raspored e-pošte menadžmenta.

Vidi također:

Dodajte komentar