Kako je izvjesni japanski ministar iznenadio hakere?
tehnologije

Kako je izvjesni japanski ministar iznenadio hakere?

Broj tehnika za prikrivanje, prikrivanje i obmanjivanje neprijatelja – bilo da se radi o sajber kriminalu ili sajber-ratu – neumitno raste. Može se reći da danas hakeri vrlo rijetko, zarad slave ili posla, otkrivaju šta su uradili.

Niz tehničkih grešaka tokom prošlogodišnje ceremonije otvaranja Zimske olimpijske igre u Koreji je to bio rezultat sajber napada. Guardian je objavio da su nepristupačnost web stranice Igara, kvar na Wi-Fi-ju na stadionu i pokvareni televizori u sali za medije rezultat mnogo sofisticiranijeg napada nego što se u početku mislilo. Napadači su unaprijed pristupili mreži organizatora i na vrlo lukav način onesposobili mnoge računare - uprkos brojnim mjerama sigurnosti.

Sve dok nisu primećeni njegovi efekti, neprijatelj je bio nevidljiv. Jednom kada je uočeno uništenje, uglavnom je tako i ostalo (1). Bilo je nekoliko teorija o tome ko stoji iza napada. Prema najpopularnijoj, staze su vodile u Rusiju - prema nekim komentatorima, ovo bi mogla biti osveta za uklanjanje ruskih državnih transparenta sa Igara.

Druge sumnje bile su usmjerene na Sjevernu Koreju, koja uvijek želi zadirkivati ​​svog južnog susjeda, ili Kinu, koja je hakerska sila i često je među osumnjičenima. Ali sve je to više bila detektivska dedukcija nego zaključak zasnovan na nepobitnim dokazima. I u većini takvih slučajeva osuđeni smo samo na ovakvu vrstu nagađanja.

Obično je pripisivanje porijekla sajber napada težak zadatak. Ne samo da kriminalci obično ne ostavljaju prepoznatljive tragove, već svojim metodama dodaju i zbunjujuće tragove.

Bilo je ovako napad na poljske banke početkom 2017. BAE Systems, koji je prvi opisao napad visokog profila na nacionalnu banku Bangladeša, pažljivo je ispitao neke od zlonamjernih programa koji su ciljali kompjutere na poljske banke i zaključio da su njegovi autori pokušavali lažno predstavljati ljude koji govore ruski.

Elementi koda sadržavali su ruske riječi sa čudnim transliteracijama - na primjer, ruska riječ u neobičnom obliku "klijent". BAE Systems sumnja da su napadači koristili Google Translate kako bi se pretvarali da su ruski hakeri koristeći ruski vokabular.

U maju 2018 Banco de Chile je priznao da ima problema i preporučio klijentima da koriste usluge onlajn i mobilnog bankarstva, kao i bankomate. Na ekranima kompjutera koji se nalaze u odjeljenjima, stručnjaci su pronašli znakove oštećenja boot sektora diskova.

Nakon nekoliko dana skeniranja mreže, pronađeni su tragovi koji potvrđuju da je zaista bilo masovnog oštećenja diska na hiljadama računara. Prema nezvaničnim informacijama, posljedice su zadesile 9 hiljada ljudi. računara i 500 servera.

Dalja istraga je otkrila da je virus nestao iz banke tokom napada. 11 milion dolaraa drugi izvori ukazuju na još veći iznos! Stručnjaci za sigurnost su na kraju zaključili da su oštećeni diskovi bankovnih kompjutera samo kamuflaža za krađu hakera. Međutim, banka to zvanično ne potvrđuje.

Nula dana za pripremu i nula datoteka

U protekloj godini, gotovo dvije trećine najvećih svjetskih kompanija uspješno je napadnuto od strane sajber kriminalaca. Najčešće su koristili tehnike zasnovane na ranjivosti nultog dana i tzv. napadi bez fajlova.

Ovo su nalazi izvještaja o stanju rizika bezbjednosti krajnjih tačaka, koji je pripremio Ponemon institut u ime Barklyja. Obje tehnike napada su varijacije nevidljivog neprijatelja koje postaju sve popularnije.

Prema riječima autora studije, samo u protekloj godini broj napada usmjerenih na najveće svjetske organizacije porastao je za 20%. Iz izvještaja saznajemo i da se prosječan gubitak nastao kao rezultat ovakvih radnji procjenjuje na po 7,12 miliona dolara, što je 440 dolara po poziciji koja je napadnuta. Ovi iznosi uključuju i specifične gubitke uzrokovane kriminalcima i troškove vraćanja napadnutih sistema u prvobitno stanje.

Tipične napade je izuzetno teško suprotstaviti, jer su obično zasnovani na ranjivosti softvera kojih ni proizvođač ni korisnici nisu svjesni. Prvi nisu u stanju da pripreme odgovarajuće bezbednosno ažuriranje, a drugi nisu u mogućnosti da implementiraju odgovarajuće bezbednosne procedure.

„Čak 76% uspješnih napada bilo je zasnovano na iskorištavanju ranjivosti nultog dana ili nekog ranije nepoznatog zlonamjernog softvera – što znači da su bili četiri puta efikasniji od klasičnih tehnika koje su ranije koristili sajber kriminalci“, objašnjava Ponemon institut. .

Druga nevidljiva metoda napadi bez fajlova, sastoji se od pokretanja zlonamjernog koda na sistemu koristeći različite "trikove" (na primjer, ubacivanjem eksploatacije u web stranicu) bez potrebe da korisnik preuzme ili pokrene bilo koju datoteku.

Kriminalci sve češće koriste ovu metodu jer klasični napadi za slanje zlonamjernih datoteka (kao što su Office dokumenti ili PDF-ovi) korisnicima postaju sve manje efikasni. Dodajmo da se napadi obično baziraju na softverskim ranjivostima koje su već poznate i ispravljene – problem je što mnogi korisnici ne ažuriraju svoje aplikacije dovoljno često.

Za razliku od gore navedenog scenarija, zlonamjerni softver ne postavlja izvršnu datoteku na disk. Umjesto toga, radi u internoj memoriji vašeg računara, a to je RAM.

To znači da će tradicionalni antivirusni softver teško otkriti zlonamjernu infekciju jer neće pronaći datoteku koja upućuje na nju. Korišćenjem zlonamernog softvera napadač može sakriti svoje prisustvo na računaru bez podizanja alarma i izazvati razne vrste štete (krađa informacija, preuzimanje dodatnog malvera, dobijanje pristupa višim privilegijama itd.).

Malver bez datoteka naziva se i (AVT). Neki stručnjaci kažu da je čak i gore od (APT).

2. Informacije o hakovanoj stranici

Kada HTTPS ne pomaže

Čini se da su zauvijek prošli dani kada su kriminalci preuzimali kontrolu nad web-stranicom, mijenjali sadržaj glavne stranice, stavljajući informacije na nju velikim slovima (2).

Danas je svrha napada prvenstveno sticanje novca, a kriminalci koriste sve metode da u svakoj situaciji pribave opipljivu finansijsku korist. Nakon preuzimanja, strane pokušavaju ostati skrivene što je duže moguće i ostvariti profit ili koristiti stečenu infrastrukturu.

Ubacivanje zlonamjernog koda u loše zaštićene web stranice može imati različite svrhe, kao što su finansijske (krađa informacija o kreditnoj kartici). O tome se nekada pisalo bugarska pisma uveden na web stranicu Ureda predsjednika Republike Poljske, ali nije bilo moguće jasno naznačiti koja je svrha linkova prema stranim fontovima.

Relativno nova metoda su takozvani, odnosno prekrivači koji kradu brojeve kreditnih kartica na web stranicama trgovina. Korisnik web stranice koji koristi HTTPS (3) već je obučen i navikao da provjerava da li je web stranica označena ovim karakterističnim simbolom, a samo prisustvo katanca postalo je dokaz da prijetnji nije bilo.

3. HTTPS oznaka na Internet adresi

Međutim, kriminalci iskorištavaju ovo pretjerano povjerenje u sigurnost stranice na različite načine: koriste besplatne certifikate, postavljaju favicon na stranicu u obliku brave i ubrizgavaju zaraženi kod u izvorni kod stranice.

Analiza načina na koji su neke internet prodavnice zaražene pokazuje da su fizičke skimere bankomata napadači preneli u sajber svet u obliku . Prilikom standardnog transfera za kupovinu, klijent popunjava obrazac za plaćanje u kojem navodi sve podatke (broj kreditne kartice, rok važenja, CVV broj, ime i prezime).

Plaćanje je autorizovano od strane prodavnice na tradicionalan način, a ceo proces kupovine se odvija korektno. Međutim, kada se koristi, kod (dovoljna je jedna linija JavaScripta) se unosi na web stranicu trgovine, što uzrokuje da se podaci uneseni u obrazac šalju na server napadača.

Jedan od najpoznatijih zločina ove vrste bio je napad na web stranicu Prodavnica republikanske stranke SAD. U roku od šest mjeseci, podaci o kreditnoj kartici klijenta su ukradeni i prebačeni na ruski server.

Procjenom prometa u trgovinama i podataka na crnom tržištu utvrđeno je da su ukradene kreditne kartice cyber kriminalcima ostvarile profit od 600 dolara. dolara.

U 2018. godini ukradeni su na identičan način. podaci o kupcima proizvođača pametnih telefona OnePlus. Kompanija je priznala da je njen server zaražen, a preneseni podaci o kreditnoj kartici sakriveni su direktno u pretraživaču i poslani nepoznatim kriminalcima. Prijavljeno je da su na ovaj način otuđeni podaci o 40 osoba. klijentima.

Opasnosti od opreme

Ogromno i rastuće područje nevidljivih sajber prijetnji sastoji se od svih vrsta tehnika baziranih na digitalnoj opremi, bilo u obliku čipova potajno ugrađenih u naizgled bezopasne komponente ili špijunskih uređaja.

Otkriće dodatnih, koje je prošlog oktobra najavio Bloomberg, minijaturni špijunski čipovi u telekomunikacijskoj opremi, uklj. u Ethernet utičnicama (4) koje prodaju Apple ili Amazon postali su senzacija 2018. Trag je vodio do Supermicro, proizvođača uređaja u Kini. Međutim, Bloombergove informacije naknadno su demantirali svi zainteresirani - od Kineza do Applea i Amazona.

4. Ethernet mrežni portovi

Kako se ispostavilo, čak i bez posebnih implantata, "običan" kompjuterski hardver može se koristiti u tihom napadu. Na primjer, utvrđeno je da greška u Intelovim procesorima, o kojoj smo nedavno pisali u MT-u, a koja se sastoji u mogućnosti „predviđanja“ narednih operacija, može dozvoliti da se bilo koji softver (od mehanizma baze podataka do jednostavnog JavaScripta pokrene u pretraživač) za pristup strukturi ili sadržaju zaštićenih područja memorije kernela.

Prije nekoliko godina pisali smo o opremi koja vam omogućava da tajno hakujete i špijunirate elektronske uređaje. Opisali smo “ANT Shopping Catalog” od 50 stranica koji je bio dostupan na internetu. Kako piše Spiegel, upravo od njega obavještajni agenti specijalizovani za sajber ratovanje biraju svoje "oružje".

Lista uključuje proizvode različitih klasa, od zvučnog talasa i LOUDAUTO uređaja za slušanje za 30 do 40 dolara. CANDYGRAM dolara, koji se koriste za instaliranje vlastite kopije GSM tornja.

Na listi se ne nalazi samo hardver, već i specijalizirani softver, poput DROPOUTJEEP-a, koji nakon što se “ugradi” u iPhone, između ostalog omogućava da se iz njegove memorije izvuku datoteke ili u njega pohrane. Na ovaj način možete primati mailing liste, SMS poruke, glasovne poruke i pratiti i locirati kameru.

Kada se suočite sa snagom i sveprisutnošću nevidljivih neprijatelja, ponekad se osjećate bespomoćno. Zato nisu svi iznenađeni i zabavljeni stav Yoshitaka Sakurada, ministar zadužen za pripreme za Olimpijske igre u Tokiju 2020. i zamjenik šefa vladinog ureda za strategiju kibernetičke sigurnosti, koji navodno nikada nije koristio kompjuter.

Barem je bio nevidljiv neprijatelju, a ne neprijatelj njemu.

Lista pojmova vezanih za nevidljivog sajber neprijatelja

 – zlonamjerni softver dizajniran da tajno uđe u sistem, uređaj, računar ili softver ili zaobilaženjem tradicionalnih sigurnosnih mjera instaliranih u njemu.

Bot – poseban uređaj povezan na internet, zaražen malverom i dio mreže sličnih zaraženih uređaja. najčešće je to računar, ali može biti i pametni telefon, tablet ili oprema povezana na Internet stvari (kao što je ruter ili frižider). Operativna uputstva prima od komandnog i kontrolnog servera ili direktno, a ponekad i od drugih korisnika na mreži, ali uvek bez znanja ili znanja vlasnika. mogu uključiti do milion uređaja i poslati do 60 milijardi neželjene pošte dnevno. Koriste se u lažne svrhe, dobijanje onlajn anketa, manipulisanje društvenim mrežama, širenje neželjene pošte itd.

– 2017. godine u web pretraživačima se pojavila nova tehnologija za rudarenje kriptovalute Monero. Skripta je kreirana u JavaScript-u i može se lako ugraditi u bilo koju stranicu. Kada korisnik

računar posjeti tako zaraženu stranicu, računarska snaga njegovog uređaja se koristi za rudarenje kriptovalute. Što više vremena provodimo na ovakvim vrstama web stranica, više CPU ciklusa u našem hardveru sajber kriminalac može iskoristiti.

 – Zlonamjerni softver koji instalira drugu vrstu zlonamjernog softvera, kao što je virus ili backdoor. često dizajniran da izbjegne otkrivanje tradicionalnim rješenjima

antivirus, uklj. zbog odloženog aktiviranja.

– zlonamjerni softver koji iskorištava ranjivost u legitimnom softveru za hakovanje računara ili sistema.

 – korištenje softvera za prikupljanje informacija koje se odnose na određenu vrstu upotrebe tipkovnice, kao što su nizovi alfanumeričkih/posebnih znakova povezanih s određenim riječima

ključne riječi kao što su "bankofamerica.com" ili "paypal.com". Ako radi na hiljadama povezanih računara, sajber kriminalac ima mogućnost da brzo prikupi osjetljive informacije.

 – Zlonamjerni softver posebno dizajniran da ošteti računar, sistem ili podatke. Uključuje nekoliko vrsta alata, uključujući trojance, viruse i crve.

 – pokušaj pribavljanja osjetljivih ili povjerljivih informacija od korisnika opreme povezane na Internet. Sajber-kriminalci koriste ovu metodu za distribuciju elektronskog sadržaja širokom spektru žrtava, podstičući ih da preduzmu određene radnje, kao što su klikanje na link ili odgovaranje na e-poštu. U tom slučaju će bez njihovog znanja dati lične podatke kao što su korisničko ime, lozinka, bankovni ili finansijski podaci ili podaci o kreditnoj kartici. Metode distribucije uključuju e-poštu, online oglašavanje i SMS. Varijacija je napad usmjeren na određene ljude ili grupe ljudi, kao što su korporativni odbori, poznate ličnosti ili visoki državni službenici.

 – Zlonamjerni softver koji omogućava tajni pristup dijelovima računara, softvera ili sistema. Često modificira hardverski operativni sistem na takav način da ostaje skriven od korisnika.

 – zlonamjerni softver koji špijunira korisnika računara, presreće pritiske tipki, e-poštu, dokumente, pa čak i uključuje video kameru bez njegovog znanja.

 – metod skrivanja datoteke, poruke, slike ili filma u drugoj datoteci. Iskoristite ovu tehnologiju učitavanjem naizgled bezazlenih slikovnih datoteka koje sadrže složene tokove.

poruke poslane preko C&C kanala (između računara i servera) koje su pogodne za ilegalnu upotrebu. Slike mogu biti pohranjene na hakovanoj web stranici ili čak

u servisima za dijeljenje slika.

Enkripcija/složeni protokoli – metoda koja se koristi u kodu za zamagljivanje prijenosa. Neki programi zasnovani na zlonamjernom softveru, kao što su trojanci, šifriraju i distribuciju zlonamjernog softvera i C&C (kontrolnu) komunikaciju.

- oblik zlonamjernog softvera koji se ne replicira i koji sadrži skrivenu funkcionalnost. Trojanac obično ne pokušava da se širi ili ubaci u druge datoteke.

– kombinacija riječi (“glas”) i . Odnosi se na korištenje telefonske veze za dobivanje osjetljivih ličnih podataka kao što su brojevi banke ili kreditne kartice.

Tipično, žrtva primi poruku robotskog poziva od nekoga ko tvrdi da predstavlja finansijsku instituciju, provajdera internet usluga ili tehnološku kompaniju. Poruka može tražiti broj računa ili PIN. Kada se veza aktivira, ona se preko servisa preusmjerava na napadača, koji potom traži dodatne osjetljive lične podatke.

(BEC) je vrsta napada čiji je cilj obmanjivanje ljudi iz date kompanije ili organizacije i krađa novca lažnim predstavljanjem

upravljaju. Kriminalci dobijaju pristup korporativnom sistemu putem generičkog napada ili malvera. Zatim proučavaju organizacionu strukturu kompanije, njene finansijske sisteme i stil i raspored e-pošte menadžmenta.

Vidi takođe:

Dodajte komentar