Wéi huet e bestëmmte japanesche Minister d'Hacker iwwerrascht?
vun den Technologien

Wéi huet e bestëmmte japanesche Minister d'Hacker iwwerrascht?

D'Zuel vun den Techniken fir de Feind ze verstoppen, ze verkleeden an ze täuschen - sief et Cyberkriminalitéit oder Cyberwar - wiisst onbestänneg. Et kann gesot ginn datt haut Hacker ganz selten, fir Ruhm oder Geschäft, verroden wat se gemaach hunn.

Eng Serie vun technesche Feeler während der Ouvertureszeremonie vum leschte Joer Olympesch Wanterspiller a Korea war et d'Resultat vun engem Cyberattack. De Guardian huet gemellt datt d'Onzougänglechkeet vun der Games Websäit, Wi-Fi Feeler am Stadion a futtis Fernseher am Pressesall d'Resultat vun engem vill méi sophistikéierten Attack waren wéi ufanks geduecht. D'Attacker kruten am Viraus Zougang zum Organisateuren Netzwierk an hunn op eng ganz lëschteg Manéier vill Computeren ausgeschalt - trotz ville Sécherheetsmoossnamen.

Bis seng Effekter gemierkt goufen, war de Feind onsichtbar. Wann d'Zerstéierung gemierkt gouf, ass et gréisstendeels sou bliwwen (1). Et goufen e puer Theorien iwwer wien hannert der Attack stoung. No de beléifsten, d'Strecken zu Russland gefouert - no e puer Kommentatoren, dëst kéint Revanche fir d'Ewechhuele vun russesch Staat Banner aus de Spiller ginn.

Aner Verdacht goufen op Nordkorea riicht, déi ëmmer gär ass fir säi südlechen Noper ze placéieren, oder China, wat eng Hackermuecht ass an dacks zu de Verdächtegen ass. Awer all dëst war méi eng Detektivdeduktioun wéi eng Conclusioun baséiert op irrefutable Beweiser. An an deene meeschte Fäll si mir nëmmen zu dëser Aart vu Spekulatiounen veruerteelt.

Normalerweis ass den Urspronk vun engem Cyberattack eng schwiereg Aufgab. Net nëmme Krimineller hannerloossen normalerweis keng erkennbar Spueren, awer si addéieren och konfus Hiweiser fir hir Methoden.

Et war esou Attack op polnesch Banken Ufank 2017. BAE Systems, déi fir d'éischt den héichprofiléierten Attack op Bangladesch Nationalbank beschriwwen huet, huet e puer vun de Malware suergfälteg iwwerpréift, déi Computere bei polnesche Banken gezielt hunn an ofgeschloss datt seng Autoren versicht hunn, russeschsproocheg Leit ze imitéieren.

Code Elementer enthalen russesch Wierder mat komeschen Transliteratiounen - zum Beispill dat russescht Wuert an enger ongewéinlecher Form "Client". BAE Systems verdächtegt datt d'Attacker Google Translate benotzt hunn fir sech als russesch Hacker ze maachen, déi russesch Vokabulär benotzen.

Am Mee 2018 Banco de Chile zouginn datt et Problemer hat a recommandéiert datt d'Clienten online a mobil Banking Servicer benotzen, souwéi Geldautomaten. Op de Computerbildschirmer, déi an den Departementer lokaliséiert sinn, hunn d'Experten Unzeeche vu Schued un de Bootsektore vun den Disken fonnt.

No e puer Deeg vum Netz Scannen, goufen Spuere fonnt, déi bestätegen, datt et wierklech massiv Diskkorruptioun op Dausende vu Computere gouf. Laut inoffiziellen Informatiounen hunn d'Konsequenzen 9 dausend Leit betraff. Computeren an 500 Serveren.

Weider Enquête weisen datt de Virus wärend dem Attack aus der Bank verschwonnen ass. $ 11 Milliounenan aner Quellen weisen op eng nach méi grouss Quantitéit! Sécherheetsexperten hu schlussendlech ofgeschloss datt déi korrupt Bankcomputer Disken einfach eng Camouflage waren fir Hacker ze klauen. D'Bank confirméiert dat awer net offiziell.

Null Deeg fir ze preparéieren an Null Dateien

Am leschte Joer si bal zwee Drëttel vun de gréisste Firmen vun der Welt erfollegräich vun Cyberkrimineller attackéiert ginn. Si hunn am meeschte benotzt Techniken baséiert op Null-Dag Schwachstelle a sougenannte. Dateilos Attacken.

Dëst sinn d'Resultater vum State of Endpoint Security Risk Rapport, virbereet vum Ponemon Institut am Numm vum Barkly. Béid Attackstechnike si Variatiounen vum onsichtbare Feind, déi ëmmer méi populär ginn.

Laut den Auteuren vun der Etude, eleng am leschte Joer ass d'Zuel vun den Attentater géint déi gréissten Organisatiounen vun der Welt ëm 20% eropgaang. Mir léieren och aus dem Bericht datt den Duerchschnëttsverloscht, deen als Resultat vun esou Aktiounen entstinn, op $ 7,12 Millioune geschat gëtt, wat $ 440 pro Positioun ass, déi attackéiert gouf. Dës Zommen enthalen souwuel spezifesch Verloschter verursaacht vu Krimineller wéi och d'Käschte fir déi attackéiert Systemer an hiren ursprénglechen Zoustand ze restauréieren.

Typesch Attacke sinn extrem schwéier ze bekämpfen, well se normalerweis op Software Schwachstelle baséieren, déi weder den Hiersteller nach d'Benotzer bewosst sinn. Déi fréier kënnen net en entspriechende Sécherheetsupdate virbereeden, an déi lescht sinn net fäeg entspriechend Sécherheetsprozeduren ëmzesetzen.

"Sou vill wéi 76% vun erfollegräichen Attacke ware baséiert op der Ausbeutung vun Nulldeeg Schwachstelle oder e puer bis elo onbekannte Malware - dat heescht datt se véiermol méi effektiv waren wéi klassesch Techniken déi virdru vun Cyberkrimineller benotzt goufen", erkläert de Ponemon Institut. .

Zweet onsichtbar Method Dateilos Attacken, besteet aus dem Lafen béiswëlleg Code op engem System mat verschiddenen "Tricken" (zum Beispill, andeems en Exploit an eng Websäit injizéiert) ouni datt de Benotzer eng Datei eroflueden oder ausféiert.

Krimineller benotzen dës Method ëmmer méi dacks wéi klassesch Attacke fir béiswëlleg Dateien (wéi Office Dokumenter oder PDFs) un d'Benotzer ze schécken ëmmer manner effektiv ginn. Loosst eis addéieren datt Attacke normalerweis op Software Schwachstelle baséieren déi scho bekannt a fix sinn - de Problem ass datt vill Benotzer hir Uwendungen net dacks genuch aktualiséieren.

Am Géigesaz zum uewe genannte Szenario setzt d'Malware déi ausführbar Datei net op der Disk. Amplaz leeft et an Ärem Computer intern Erënnerung, dat ass RAM.

Dëst bedeit datt traditionell Antivirus Software et schwéier wäert eng béiswëlleg Infektioun z'entdecken well se d'Datei net fënnt, déi drop hiweist. Duerch d'Benotzung vu Malware kann en Ugräifer seng Präsenz op engem Computer verstoppen ouni en Alarm z'erhéijen an verschidden Zorte vu Schued ze verursaachen (Informatiounsdéif, eroflueden zousätzlech Malware, Zougang zu méi héije Privilegien, etc.).

Dateilos Malware gëtt och (AVT) genannt. E puer Experten soen et ass nach méi schlëmm wéi (APT).

2. Informatiounen iwwert d'gehackt Site

Wann HTTPS net hëlleft

Et schéngt, datt d'Deeg wou Krimineller Kontroll vun enger Websäit huet, den Inhalt vun der Haaptsäit geännert, Informatiounen iwwert et am grousse Schrëft Plaz (2), fort forever.

Hautdesdaags ass den Zweck vun den Attacke virun allem Suen ze kréien, a Krimineller benotzen all Methode fir e konkrete finanzielle Gewënn an all Situatioun ze kréien. No enger Iwwernahm probéieren d'Parteien sou laang wéi méiglech verstoppt ze bleiwen an e Gewënn ze maachen oder déi iwwerholl Infrastruktur ze benotzen.

Béiswëlleg Code an schlecht geschützte Websäite injizéieren kann verschidden Zwecker hunn, wéi finanziell (Kreditkaartinformatioun klauen). Et gouf eemol geschriwwen iwwer Bulgaresch Schrëften op der Websäit vum Büro vum President vun der Republik Polen agefouert, mä et war net méiglech kloer unzeginn wat den Zweck vun de Linken op auslännesch Schrëften war.

Eng relativ nei Method ass de sougenannte, dat heescht, Iwwerlagerungen, déi Kreditkartennummeren op Store Websäiten klauen. De Benotzer vun enger Websäit mat HTTPS (3) ass scho trainéiert a gewinnt ze kontrolléieren ob eng bestëmmte Websäit mat dësem charakteristesche Symbol markéiert ass, an déi ganz Präsenz vun engem Padlock gouf Beweis datt et keng Gefore gouf.

3. HTTPS Bezeechnung an der Internet Adress

Wéi och ëmmer, Krimineller exploitéieren dëst exzessiv Vertrauen an d'Sécherheet vum Site op verschidde Manéieren: Si benotzen gratis Certificaten, setzen e Favicon op de Site a Form vun enger Spär a sprëtzen infizéierte Code an de Quellcode vum Site.

Eng Analyse vu wéi e puer Online Geschäfter infizéiert waren weist datt kierperlech Geldautomaten Skimmer vun Ugräifer an d'Cyber ​​Welt a Form vun transferéiert goufen. Wann Dir e Standardtransfer fir Akeef mécht, fëllt de Client e Bezuelungsform aus, an deem hien all d'Donnéeën uginn (Kreditkaartnummer, Verfallsdatum, CVV Nummer, Virnumm a Virnumm).

D'Bezuelung gëtt vum Geschäft op traditionell Manéier autoriséiert, an de ganze Kafprozess gëtt korrekt duerchgefouert. Wéi och ëmmer, wann et benotzt gëtt, gëtt e Code (eng Zeil vu JavaScript ass genuch) an d'Websäit vum Geschäft aginn, wat verursaacht datt d'Donnéeën, déi an der Form aginn sinn, op den Server vum Ugräifer geschéckt ginn.

Ee vun de bekanntste Verbrieche vun dësem Typ war en Attack op der Websäit US Republikanesche Partei Store. Bannent sechs Méint gouf d'Kreditkaartinformatioun vum Client geklaut an op e russesche Server transferéiert.

Duerch d'Bewäertung vum Store Traffic a Schwaarzmaartdaten gouf festgestallt datt déi geklauten Kredittkaarten $ 600 u Gewënn fir d'Cyberkrimineller generéiert hunn. Dollar.

Am Joer 2018 goufen se op eng identesch Manéier geklaut. Clientsdaten vum Smartphone Hiersteller OnePlus. D'Firma huet zouginn datt säi Server infizéiert war, an déi iwwerdroe Kreditkaartdaten goufen direkt am Browser verstoppt an un onbekannte Krimineller geschéckt. Et gouf gemellt, datt d'Detailer vu 40 Leit op dës Manéier mëssbraucht goufen. Clienten.

Ausrüstung Gefore

E riesegt a wuessend Gebitt vun onsichtbaren Cyber ​​​​Bedrohungen besteet aus all Zorte vun Techniken baséiert op digitaler Ausrüstung, egal ob a Form vu Chips, déi geheim a scheinbar onschëlleg Komponenten oder Spiounsgeräter installéiert sinn.

D'Entdeckung vun zousätzlechen, de leschte Oktober vum Bloomberg ugekënnegt, Miniatur Spioun Chips an Telekommunikatiounsausrüstung, inkl. an Ethernet Sockets (4) verkaf vun Apple oder Amazon gouf eng Sensatioun vun 2018. Den Trail huet zu Supermicro gefouert, en Apparathersteller a China. Wéi och ëmmer, d'Informatioun vum Bloomberg gouf duerno vun all interesséierte Parteien ofgeleent - vun de Chinesen bis Apple an Amazon.

4. Ethernet Reseau Häfen

Wéi et sech erausstellt, och ouni speziell Implantater, kann "gewéinlech" Computer Hardware an engem stille Attack benotzt ginn. Zum Beispill ass et festgestallt ginn datt e Feeler an Intel Prozessoren, iwwer dee mir viru kuerzem am MT geschriwwen hunn, deen aus der Fäegkeet besteet fir spéider Operatiounen "virauszesoen", kann all Software erlaben (vun engem Datebankmotor bis einfach JavaScript an engem Browser) fir op d'Struktur oder d'Inhalter vu geschützte Gebidder vum Kernel Memory ze kommen.

Virun e puer Joer hu mir iwwer Ausrüstung geschriwwen, déi Iech erlaabt Iech geheim elektronesch Geräter ze hacken an ze spionéieren. Mir beschriwwen e 50-Säit "ANT Shopping Katalog" deen online verfügbar war. Wéi de Spiegel schreift, ass et vun him datt Intelligenz Agenten spezialiséiert op Cyber ​​​​Kricher hir "Waffen" wielen.

D'Lëscht enthält Produkter a verschiddene Klassen, vun der Soundwelle a LOUDAUTO Hörgeräter fir $30 bis $40. CANDYGRAM Dollar, déi benotzt gi fir Är eege Kopie vun engem GSM Zelltuerm z'installéieren.

D'Lëscht enthält net nëmmen Hardware, mee och spezialiséiert Software, wéi DROPOUTJEEP, déi, nodeems se an den iPhone "implantéiert" sinn, et ënner anerem erlaabt Dateien aus senger Erënnerung ze extrahéieren oder Dateien drop ze späicheren. Op dës Manéier kënnt Dir Mailinglëschten, SMS Messagen, Stëmmmeldungen kréien, an d'Kamera iwwerwaachen an lokaliséieren.

Wann Dir mat der Kraaft an der Omnipräsenz vun onsichtbare Feinde konfrontéiert sidd, fillt Dir Iech heiansdo hëlleflos. Dofir ass net jiddereen iwwerrascht an ameséiert Astellung Yoshitaka Sakurada, de Minister zoustänneg fir d'Virbereedunge fir d'Olympesch Spiller zu Tokyo 2020 an de Stellvertriedende Chef vum Cybersecurity Strategiebüro vun der Regierung, dee gemellt huet ni e Computer benotzt.

Op d'mannst war hie fir de Feind onsichtbar an net e Feind fir hien.

Lëscht vu Begrëffer am Zesummenhang mam onsichtbare Cyberfeind

 - béiswëlleg Software entwéckelt fir heemlech an e System, Apparat, Computer oder Software anzeginn oder duerch traditionell Sécherheetsmoossnamen déi dran installéiert sinn ëmzegoen.

Bot - en separaten Apparat mat dem Internet verbonnen, infizéiert mat Malware an en Deel vun engem Netz vun ähnlechen infizéierten Apparater. meeschtens ass dëst e Computer, awer et kann och e Smartphone, Tablet oder Ausrüstung sinn, déi mam Internet of Things verbonne sinn (wéi e Router oder Frigo). Et kritt operationell Instruktioune vum Kommando- a Kontrollserver oder direkt, an heiansdo vun anere Benotzer am Netz, awer ëmmer ouni Wëssen oder Wëssen vum Besëtzer. si kënne bis zu enger Millioun Apparater enthalen a bis zu 60 Milliarden Spam pro Dag schécken. Si gi fir betrügeresch Zwecker benotzt, Online Ëmfroe kréien, sozial Netzwierker manipuléieren, Spam verbreeden, asw.

- an 2017, eng nei Technologie fir Biergbau der Monero cryptocurrency wossten am Web Browser. De Skript gouf a JavaScript erstallt a kann einfach an all Säit agebonne ginn. Wann de Benotzer

e Computer besicht esou eng infizéiert Säit, d'Rechenkraaft vu sengem Apparat gëtt benotzt fir d'Krypto Währung ze minimiséieren. Wat méi Zäit mir op dës Aarte vu Websäite verbréngen, wat méi CPU-Zyklen an eiser Hardware kann e Cyberkriminell ausnotzen.

 - Malware déi eng aner Zort vu Malware installéiert, wéi e Virus oder Backdoor. dacks entwéckelt fir Detektioun duerch traditionell Léisungen ze vermeiden

Antivirus, inkl. wéinst verspéiten Aktivatioun.

- Malware déi eng Schwachstelle an der legitimer Software ausnotzt fir e Computer oder System ze hacken.

 - benotzt Software fir Informatioun ze sammelen am Zesummenhang mat enger spezifescher Aart vu Tastaturverbrauch, sou wéi Sequenzen vun alphanumeresche/spezielle Charaktere verbonne mat bestëmmte Wierder

Schlësselwieder wéi "bankofamerica.com" oder "paypal.com". Wann et op Dausende vu verbonne Computeren leeft, huet en Cyberkriminell d'Fäegkeet fir séier sensibel Informatioun ze sammelen.

 - Béiswëlleg Software speziell entwéckelt fir e Computer, System oder Daten ze schueden. Et enthält verschidden Aarte vun Tools, dorënner Trojaner, Viren a Wuerm.

 - e Versuch, sensibel oder vertraulech Informatioune vun engem Benotzer vun Ausrüstung, déi mam Internet verbonne sinn, ze kréien. Cyberkriminelle benotzen dës Method fir elektronesch Inhalter un eng breet Palette vun Affer ze verdeelen, fir se ze verlocken spezifesch Handlungen ze huelen, wéi zum Beispill op e Link ze klicken oder op eng E-Mail ze äntweren. An dësem Fall gi se perséinlech Informatioune wéi Benotzernumm, Passwuert, Bank- oder Finanzdetailer oder Kreditkaartinformatioun ouni hir Wësse. Verdeelungsmethoden enthalen E-Mail, Online Annoncéieren an SMS. Eng Variatioun ass en Attack riicht op spezifesch Leit oder Gruppe vu Leit, sou wéi Firmebrett, Promi oder héichrangeg Regierungsbeamten.

 - Béiswëlleg Software déi geheimen Zougang zu Deeler vun engem Computer, Software oder System erlaabt. Et ännert dacks den Hardwarebetribssystem sou datt et vum Benotzer verstoppt bleift.

 - Malware déi e Computerbenotzer spionéiert, Tastatur, E-Mailen, Dokumenter ofschnëtt, a souguer eng Videokamera ouni säi Wësse dréit.

 - eng Method fir e Fichier, Message, Bild oder Film an enger anerer Datei ze verstoppen. Profitéiert vun dëser Technologie andeems Dir scheinbar onschëlleg Bilddateien gelueden mat komplexe Fluxen.

Messagen, déi iwwer e C&C Kanal geschéckt ginn (tëscht engem Computer an engem Server), déi fir illegal Notzung gëeegent sinn. D'Biller kënnen op enger gehackter Websäit gespäichert ginn oder souguer

an Bilddeele Servicer.

Verschlësselung / komplexe Protokoller - eng Method déi am Code benotzt gëtt fir Iwwerdroungen ze verschwannen. E puer Malware-baséiert Programmer, wéi Trojaner, verschlësselen souwuel Malwareverdeelung wéi och C&C (Kontroll) Kommunikatiounen.

- eng Form vun net-replizéiert Malware déi verstoppte Funktionalitéit enthält. Den Trojaner probéiert normalerweis net selwer an aner Dateien ze verbreeden oder ze sprëtzen.

- eng Kombinatioun vu Wierder ("Stëmm") an . Bezitt op d'Benotzung vun enger Telefonverbindung fir sensibel perséinlech Informatioune wéi Bank- oder Kreditkaartnummeren ze kréien.

Typesch kritt d'Affer e Robocall Message vun engem deen behaapt eng Finanzinstitutioun, Internetserviceprovider oder Technologiefirma ze representéieren. De Message kann eng Kontnummer oder PIN froen. Wann d'Verbindung aktivéiert ass, gëtt se duerch de Service un den Ugräifer ëmgeleet, deen dann zousätzlech sensibel perséinlech Donnéeën freet.

(BEC) ass eng Aart vun Attack zielt fir Leit aus enger bestëmmter Firma oder Organisatioun ze täuschen a Sue ze klauen andeems se sech imitéieren

regéiert vun. Krimineller kréien Zougang zu engem Firmesystem duerch eng generesch Attack oder Malware. Si studéieren dann d'Organisatiounsstruktur vun der Firma, seng Finanzsystemer, an den E-Mail-Style an Zäitplang vum Management.

Kuckt och:

Setzt e Commentaire