Bagaimanakah seorang menteri Jepun mengejutkan penggodam?
Teknologi

Bagaimanakah seorang menteri Jepun mengejutkan penggodam?

Bilangan kaedah untuk menyembunyikan, menyamar dan mengelirukan musuh - sama ada jenayah siber atau perang siber - semakin meningkat tidak dapat dielakkan. Boleh dikatakan hari ini penggodam sangat jarang, demi kemasyhuran atau perniagaan, mendedahkan apa yang telah mereka lakukan.

Satu siri kegagalan teknikal semasa majlis perasmian tahun lepas Olimpik Musim sejuk di Korea, ia adalah akibat daripada serangan siber. The Guardian melaporkan bahawa ketiadaan laman web Sukan, kegagalan Wi-Fi di stadium dan televisyen yang rosak di bilik akhbar adalah hasil daripada serangan yang jauh lebih canggih daripada yang disangkakan. Penyerang mendapat akses ke rangkaian penganjur terlebih dahulu dan melumpuhkan banyak komputer dengan cara yang sangat licik - walaupun terdapat banyak langkah keselamatan.

Sehingga kesannya dilihat, musuh tidak kelihatan. Sebaik sahaja kemusnahan dilihat, sebahagian besarnya kekal begitu (1). Terdapat beberapa teori mengenai siapa di sebalik serangan itu. Menurut yang paling popular, jejak itu membawa kepada Rusia - menurut beberapa pengulas, ini boleh membalas dendam untuk penyingkiran sepanduk negara Rusia dari Sukan.

Kecurigaan lain telah ditujukan kepada Korea Utara, yang sentiasa mencari untuk mengusik jiran selatannya, atau China, yang merupakan kuasa penggodam dan sering menjadi antara suspek. Tetapi semua ini lebih kepada potongan detektif daripada kesimpulan berdasarkan bukti yang tidak dapat disangkal. Dan dalam kebanyakan kes ini, kita hanya ditakdirkan untuk spekulasi seperti ini.

Sebagai peraturan, mewujudkan kepengarangan serangan siber adalah tugas yang sukar. Bukan sahaja penjenayah biasanya tidak meninggalkan kesan yang boleh dikenali, tetapi mereka juga menambah petunjuk yang mengelirukan kepada kaedah mereka.

Ia seperti ini menyerang bank Poland pada awal tahun 2017. BAE Systems, yang mula-mula menggambarkan serangan berprofil tinggi ke atas Bank Negara Bangladesh, meneliti dengan teliti beberapa elemen perisian hasad yang menyasarkan komputer di bank Poland dan membuat kesimpulan bahawa pengarangnya cuba menyamar sebagai orang yang berbahasa Rusia.

Elemen kod mengandungi perkataan Rusia dengan transliterasi aneh - contohnya, perkataan Rusia dalam bentuk luar biasa "klien". BAE Systems mengesyaki bahawa penyerang menggunakan Terjemahan Google untuk berpura-pura menjadi penggodam Rusia menggunakan perbendaharaan kata Rusia.

Pada bulan Mei 2018 Banco de Chile mengakui bahawa beliau menghadapi masalah dan mengesyorkan pelanggan menggunakan perkhidmatan perbankan dalam talian dan mudah alih, serta ATM. Pada skrin komputer yang terletak di jabatan, pakar menemui tanda-tanda kerosakan pada sektor but cakera.

Selepas beberapa hari melayari internet, jejak ditemui mengesahkan bahawa rasuah cakera besar-besaran memang telah berlaku pada beribu-ribu komputer. Menurut maklumat tidak rasmi, akibatnya menjejaskan 9 ribu orang. komputer dan 500 pelayan.

Siasatan lanjut mendedahkan bahawa virus itu telah hilang dari bank pada masa serangan itu. 11 juta dolardan sumber lain menunjukkan jumlah yang lebih besar! Pakar keselamatan akhirnya membuat kesimpulan bahawa cakera komputer bank yang rosak hanyalah penyamaran untuk penggodam untuk mencuri. Bagaimanapun, pihak bank tidak mengesahkan perkara ini secara rasmi.

Sifar hari untuk menyediakan dan sifar fail

Sepanjang tahun lalu, hampir dua pertiga daripada syarikat terbesar dunia telah berjaya diserang oleh penjenayah siber. Mereka paling kerap menggunakan teknik berdasarkan kelemahan sifar hari dan apa yang dipanggil. serangan tanpa fail.

Ini adalah penemuan laporan Risiko Keselamatan Titik Akhir yang disediakan oleh Institut Ponemon bagi pihak Barkly. Kedua-dua teknik serangan adalah jenis musuh yang tidak kelihatan yang semakin popular.

Menurut pengarang kajian itu, pada tahun lepas sahaja, jumlah serangan terhadap organisasi terbesar dunia telah meningkat sebanyak 20%. Kami juga mengetahui daripada laporan bahawa purata kerugian yang ditanggung akibat tindakan sedemikian dianggarkan $7,12 juta setiap satu, iaitu $440 setiap kedudukan yang diserang. Jumlah ini termasuk kedua-dua kerugian khusus yang disebabkan oleh penjenayah dan kos memulihkan sistem yang diserang kepada keadaan asalnya.

Serangan biasa amat sukar untuk dilawan, kerana ia biasanya berdasarkan kelemahan dalam perisian yang tidak diketahui oleh pengeluar mahupun pengguna. Yang pertama tidak dapat menyediakan kemas kini keselamatan yang sesuai, dan yang kedua tidak dapat melaksanakan prosedur keselamatan yang sesuai.

"Sebanyak 76% daripada serangan yang berjaya adalah berdasarkan eksploitasi kelemahan sifar hari atau beberapa perisian hasad yang tidak diketahui sebelum ini, yang bermaksud bahawa ia adalah empat kali lebih berkesan daripada teknik klasik yang digunakan oleh penjenayah siber sebelum ini," wakil Institut Ponemon menjelaskan. .

Kaedah halimunan kedua, serangan tanpa fail, adalah untuk menjalankan kod hasad pada sistem menggunakan pelbagai "helah" (contohnya, dengan menyuntik eksploit ke dalam tapak web), tanpa memerlukan pengguna memuat turun atau menjalankan sebarang fail.

Penjenayah menggunakan kaedah ini semakin kerap kerana serangan klasik untuk menghantar fail berniat jahat (seperti dokumen Office atau fail PDF) kepada pengguna menjadi semakin kurang berkesan. Di samping itu, serangan biasanya berdasarkan kelemahan perisian yang telah diketahui dan diperbaiki - masalahnya ialah ramai pengguna tidak mengemas kini aplikasi mereka dengan cukup kerap.

Tidak seperti senario di atas, perisian hasad tidak meletakkan boleh laku pada cakera. Sebaliknya, ia berjalan pada memori dalaman komputer anda, iaitu RAM.

Ini bermakna bahawa perisian antivirus tradisional akan mengalami kesukaran untuk mengesan jangkitan berniat jahat kerana ia tidak akan menemui fail yang menunjuk kepadanya. Melalui penggunaan perisian hasad, penyerang boleh menyembunyikan kehadirannya pada komputer tanpa menimbulkan penggera dan menyebabkan pelbagai jenis kerosakan (kecurian maklumat, memuat turun perisian hasad tambahan, mendapat akses kepada keistimewaan yang lebih tinggi, dsb.).

Malware tanpa fail juga dipanggil (AVT). Sesetengah pakar mengatakan ia lebih teruk daripada (APT).

2. Maklumat tentang tapak yang digodam

Apabila HTTPS Tidak Membantu

Nampaknya masa ketika penjenayah mengawal tapak, menukar kandungan halaman utama, meletakkan maklumat di atasnya dalam cetakan besar (2), telah hilang selama-lamanya.

Pada masa ini, matlamat serangan adalah terutamanya untuk mendapatkan wang, dan penjenayah menggunakan semua kaedah untuk mendapatkan faedah kewangan yang ketara dalam apa jua keadaan. Selepas pengambilalihan, pihak-pihak cuba untuk bersembunyi selama mungkin dan membuat keuntungan atau menggunakan infrastruktur yang diperoleh.

Menyuntik kod hasad ke dalam tapak web yang kurang dilindungi boleh mempunyai pelbagai tujuan, seperti kewangan (kecurian maklumat kad kredit). Ia pernah ditulis tentang Skrip Bulgaria diperkenalkan di laman web Pejabat Presiden Republik Poland, tetapi tidak mungkin untuk menyatakan dengan jelas tujuan pautan ke fon asing.

Kaedah yang agak baharu ialah apa yang dipanggil, iaitu tindanan yang mencuri nombor kad kredit di tapak web kedai. Pengguna tapak web yang menggunakan HTTPS(3) sudah terlatih dan terbiasa menyemak sama ada tapak web tertentu ditandakan dengan simbol ciri ini, dan kehadiran gembok telah menjadi bukti bahawa tiada ancaman.

3. Penetapan HTTPS dalam alamat Internet

Walau bagaimanapun, penjenayah menggunakan terlalu bergantung pada keselamatan tapak dengan cara yang berbeza: mereka menggunakan sijil percuma, meletakkan favicon dalam bentuk gembok pada tapak dan menyuntik kod yang dijangkiti ke dalam kod sumber tapak.

Analisis kaedah jangkitan beberapa kedai dalam talian menunjukkan bahawa penyerang memindahkan skimmer fizikal ATM ke dunia siber dalam bentuk . Apabila membuat pemindahan standard untuk pembelian, pelanggan mengisi borang pembayaran di mana dia menunjukkan semua data (nombor kad kredit, tarikh tamat tempoh, nombor CVV, nama pertama dan terakhir).

Pembayaran dibenarkan oleh kedai dengan cara tradisional, dan keseluruhan proses pembelian dijalankan dengan betul. Walau bagaimanapun, dalam kes penggunaan, kod (satu baris JavaScript sudah mencukupi) disuntik ke dalam tapak kedai, yang menyebabkan data yang dimasukkan dalam borang dihantar ke pelayan penyerang.

Salah satu jenayah yang paling terkenal jenis ini ialah serangan ke atas laman web Kedai Parti Republikan Amerika Syarikat. Dalam tempoh enam bulan, butiran kad kredit pelanggan telah dicuri dan dipindahkan ke pelayan Rusia.

Dengan menilai trafik kedai dan data pasaran gelap, telah ditentukan bahawa kad kredit yang dicuri menjana keuntungan sebanyak $600 untuk penjenayah siber. dolar.

Pada 2018, mereka dicuri dengan cara yang sama. data pelanggan OnePlus pembuat telefon pintar. Syarikat itu mengakui bahawa pelayannya telah dijangkiti, dan butiran kad kredit yang dipindahkan telah disembunyikan terus dalam penyemak imbas dan dihantar kepada penjenayah yang tidak dikenali. Dilaporkan bahawa data 40 orang telah diperuntukkan dengan cara ini. pelanggan.

Bahaya peralatan

Kawasan ancaman siber yang tidak kelihatan yang besar dan semakin berkembang terdiri daripada semua jenis teknik berdasarkan peralatan digital, sama ada dalam bentuk cip yang dipasang secara rahsia dalam komponen yang kelihatan tidak berbahaya atau peranti pengintip.

Mengenai penemuan tambahan, diumumkan pada Oktober tahun lalu oleh Bloomberg, cip mata-mata kecil dalam peralatan telekomunikasi, termasuk. di kedai Ethernet (4) yang dijual oleh Apple atau Amazon menjadi sensasi pada 2018. Jejak itu membawa kepada Supermicro, pengeluar peranti di China. Bagaimanapun, maklumat Bloomberg kemudiannya disangkal oleh semua pihak yang berkepentingan - daripada orang Cina hingga Apple dan Amazon.

4. Port rangkaian Ethernet

Ternyata, juga tanpa implan khas, perkakasan komputer "biasa" boleh digunakan dalam serangan senyap. Sebagai contoh, didapati bahawa pepijat dalam pemproses Intel, yang baru-baru ini kami tulis dalam MT, yang terdiri daripada keupayaan untuk "meramalkan" operasi berikutnya, dapat membenarkan sebarang perisian (dari enjin pangkalan data kepada JavaScript mudah untuk dijalankan. dalam pelayar) untuk mengakses struktur atau kandungan kawasan terlindung memori kernel.

Beberapa tahun yang lalu, kami menulis tentang peralatan yang membolehkan anda menggodam dan mengintip peranti elektronik secara rahsia. Kami menerangkan "Katalog Beli-belah ANT" 50 halaman yang tersedia dalam talian. Seperti yang ditulis oleh Spiegel, daripadanya agen perisikan yang pakar dalam peperangan siber memilih "senjata" mereka.

Senarai itu termasuk produk pelbagai kelas, daripada gelombang bunyi dan peranti mencuri dengar LOUDAUTO $30 hingga $40. CANDYGRAM dolar, yang digunakan untuk memasang salinan menara sel GSM anda sendiri.

Senarai itu termasuk bukan sahaja perkakasan, tetapi juga perisian khusus, seperti DROPOUTJEEP, yang, selepas "diimplan" dalam iPhone, membolehkan, antara lain, untuk mendapatkan semula fail dari memorinya atau menyimpan fail padanya. Oleh itu, anda boleh menerima senarai mel, mesej SMS, mesej suara, serta mengawal dan mencari kamera.

Berhadapan dengan kuasa dan kehadiran musuh yang tidak kelihatan di mana-mana, kadangkala anda berasa tidak berdaya. Sebab itu tidak semua orang terkejut dan terhibur sikap Yoshitaka Sakurada, menteri yang bertanggungjawab ke atas persiapan Sukan Olimpik Tokyo 2020 dan timbalan ketua pejabat strategi keselamatan siber kerajaan, yang dilaporkan tidak pernah menggunakan komputer.

Sekurang-kurangnya dia tidak kelihatan oleh musuh, bukan musuh kepadanya.

Senarai istilah yang berkaitan dengan musuh siber yang tidak kelihatan

 Perisian berniat jahat yang direka untuk log masuk secara rahsia ke sistem, peranti, komputer atau perisian, atau dengan memintas langkah keselamatan tradisional.

Bot itu – peranti berasingan yang disambungkan ke Internet, dijangkiti perisian hasad dan disertakan dalam rangkaian peranti yang dijangkiti serupa. ini selalunya komputer, tetapi ia juga boleh menjadi telefon pintar, tablet atau peralatan yang berkaitan dengan IoT (seperti penghala atau peti sejuk). Ia menerima arahan operasi daripada pelayan arahan dan kawalan atau secara langsung, dan kadangkala daripada pengguna lain pada rangkaian, tetapi sentiasa tanpa pengetahuan atau pengetahuan pemiliknya. mereka boleh memasukkan sehingga satu juta peranti dan menghantar sehingga 60 bilion spam setiap hari. Ia digunakan untuk tujuan penipuan, menerima tinjauan dalam talian, memanipulasi rangkaian sosial, serta untuk menyebarkan spam dan.

– pada tahun 2017, teknologi baharu untuk melombong mata wang kripto Monero dalam pelayar web muncul. Skrip telah dibuat dalam JavaScript dan boleh dibenamkan dengan mudah ke dalam mana-mana halaman. Apabila pengguna

komputer melawat halaman yang dijangkiti sedemikian, kuasa pengkomputeran perantinya digunakan untuk perlombongan mata wang kripto. Lebih banyak masa yang kami luangkan untuk jenis tapak web ini, lebih banyak kitaran CPU dalam peralatan kami boleh digunakan oleh penjenayah siber.

 – Perisian hasad yang memasang jenis perisian hasad lain, seperti virus atau pintu belakang. sering direka untuk mengelakkan pengesanan oleh penyelesaian tradisional

antivirus, termasuk. disebabkan pengaktifan tertunda.

Perisian hasad yang mengeksploitasi kelemahan dalam perisian yang sah untuk menjejaskan komputer atau sistem.

 – menggunakan perisian untuk mengumpul maklumat yang berkaitan dengan jenis penggunaan papan kekunci tertentu, seperti urutan aksara alfanumerik/khas yang dikaitkan dengan perkataan tertentu

kata kunci seperti "bankofamerica.com" atau "paypal.com". Jika ia dijalankan pada beribu-ribu komputer yang disambungkan, penjenayah siber mempunyai keupayaan untuk mengumpul maklumat sensitif dengan cepat.

 – Perisian hasad yang direka khusus untuk membahayakan komputer, sistem atau data. Ia termasuk beberapa jenis alat, termasuk Trojan, virus dan cecacing.

 – percubaan untuk mendapatkan maklumat sensitif atau sulit daripada pengguna peralatan yang disambungkan ke Internet. Penjenayah siber menggunakan kaedah ini untuk mengedarkan kandungan elektronik kepada pelbagai mangsa, mendorong mereka untuk mengambil tindakan tertentu, seperti mengklik pada pautan atau membalas e-mel. Dalam kes ini, mereka akan memberikan maklumat peribadi seperti nama pengguna, kata laluan, butiran bank atau kewangan atau butiran kad kredit tanpa pengetahuan mereka. Kaedah pengedaran termasuk e-mel, pengiklanan dalam talian dan SMS. Varian ialah serangan yang ditujukan kepada individu atau kumpulan individu tertentu, seperti eksekutif korporat, selebriti atau pegawai kerajaan berpangkat tinggi.

 – Perisian hasad yang membolehkan anda mendapatkan akses secara rahsia kepada bahagian komputer, perisian atau sistem. Ia sering mengubah suai sistem pengendalian perkakasan sedemikian rupa sehingga ia kekal tersembunyi daripada pengguna.

 - perisian hasad yang mengintip pengguna komputer, memintas ketukan kekunci, e-mel, dokumen, dan juga menghidupkan kamera video tanpa pengetahuannya.

 - kaedah menyembunyikan fail, mesej, imej atau filem dalam fail lain. Manfaatkan teknologi ini dengan memuat naik fail imej yang kelihatan tidak berbahaya yang mengandungi aliran kompleks.

mesej yang dihantar melalui saluran C&C (antara komputer dan pelayan) sesuai untuk kegunaan haram. Imej mungkin disimpan pada tapak web yang digodam atau pun

dalam perkhidmatan perkongsian imej.

Penyulitan/protokol kompleks ialah kaedah yang digunakan dalam kod untuk mengelirukan penghantaran. Sesetengah program berasaskan perisian hasad, seperti Trojan, menyulitkan pengedaran perisian hasad dan komunikasi C&C (kawalan).

ialah satu bentuk perisian hasad tidak mereplikasi yang mengandungi fungsi tersembunyi. Trojan biasanya tidak cuba menyebarkan atau menyuntik dirinya ke dalam fail lain.

- gabungan perkataan ("suara") dan. Bermaksud menggunakan sambungan telefon untuk mendapatkan maklumat peribadi yang sensitif seperti nombor bank atau kad kredit.

Biasanya, mangsa menerima cabaran mesej automatik daripada seseorang yang mendakwa mewakili institusi kewangan, ISP atau syarikat teknologi. Mesej mungkin meminta nombor akaun atau PIN. Setelah sambungan diaktifkan, ia diubah hala melalui perkhidmatan kepada penyerang, yang kemudiannya meminta data peribadi sensitif tambahan.

(BEC) - sejenis serangan yang bertujuan untuk menipu orang dari syarikat atau organisasi tertentu dan mencuri wang dengan menyamar

ditadbir oleh. Penjenayah mendapat akses kepada sistem korporat melalui serangan biasa atau perisian hasad. Mereka kemudian mengkaji struktur organisasi syarikat, sistem kewangannya, dan gaya dan jadual e-mel pengurusan.

Lihat juga:

Tambah komen