Cumu un certu ministru giapponesi hà surprisatu i pirate ?
di tecnulugia

Cumu un certu ministru giapponesi hà surprisatu i pirate ?

U numeru di metudi di dissimulà, disguising è ingannà u nemicu - ch'ella sia cybercrime o cyberwarfare - cresce inexorablemente. Si pò dì chì oghje i pirate assai raramenti, per a fama o l'affari, revelanu ciò chì anu fattu.

Una seria di fallimenti tecnichi durante a ceremonia di apertura di l'annu passatu Olimpiadi d'invernu in Corea, era u risultatu di un ciberattaccu. U Guardian hà dettu chì l'indisponibilità di u situ web di i Ghjochi, u fallimentu di u Wi-Fi in u stadiu è i televisori rotti in a sala di stampa eranu u risultatu d'un attaccu assai più sufisticatu di ciò chì pensava à l'origine. L'attaccanti anu acquistatu l'accessu à a reta di l'urganizatori in anticipu è anu disattivatu assai computer in una manera assai astuta - malgradu numerosi misure di sicurezza.

Finu à vede i so effetti, u nemicu era invisibule. Una volta chì a distruzzione hè stata veduta, hè stata largamente cusì (1). Ci sò parechje teorii nantu à quale era daretu à l'attaccu. Sicondu i più populari, i tracci anu purtatu à a Russia - sicondu parechji cummentatori, questu puderia esse vendetta per a rimuzione di i banners statali di Russia da i Ghjochi.

L'altri suspetti sò stati diretti à a Corea di u Nordu, chì hè sempre in cerca di stuzzicà u so vicinu miridiunali, o a Cina, chì hè un putere di pirate è hè spessu trà i suspettati. Ma tuttu questu era più una deduzione detective cà una cunclusione basata nantu à evidenza irrefutable. È in a maiò parte di questi casi, simu cundannati solu à stu tipu di speculazione.

In regula, stabilisce l'autore di un attaccu ciberneticu hè un compitu difficiule. Ùn sò solu i criminali ùn lascianu micca traccia di ricunniscenza, ma aghjunghjenu ancu indizi confusi à i so metudi.

Era cusì attaccu à e banche polacche à principiu di 2017. BAE Systems, chì hà descrittu prima l'attaccu d'altu prufilu à u Bancu Naziunale di Bangladesh, hà esaminatu currettamente alcuni elementi di u malware chì mirava à l'urdinatori in i banche polacchi è cunclusu chì i so autori anu pruvatu à impersonà e persone di lingua russa.

Elementi di codice cuntenenu parolle russe cù una traslitterazione strana - per esempiu, a parolla russa in a forma inusual "cliente". BAE Systems suspetta chì l'attaccanti anu utilizatu Google Translate per fà finta di esse pirate russi chì utilizanu vocabulariu russu.

maghju 2018 Banco de Chile ricunnosce chì hà avutu prublemi è ricumandò chì i clienti utilizanu servizii bancari in linea è mobile, è ancu ATM. Nant'à i schermi di l'urdinatori situati in i dipartimenti, i sperti anu truvatu signali di danni à i settori di boot di i discu.

Dopu à parechji ghjorni di navigazione in a reta, sò stati truvati tracce chì cunfirmanu chì a corruzzione massiva di u discu era veramente accaduta in millaie di computer. Sicondu infurmazioni micca ufficiali, e cunsequenze affettanu 9 mila persone. computer è 500 servitori.

Ulteriori investigazioni anu revelatu chì u virus era sparitu da a banca à u mumentu di l'attaccu. 11 million dolaresè altre fonti puntanu à una somma ancu più grande! L'esperti in securità anu finitu cunclusu chì i dischi danneggiati di l'urdinatore bancariu eranu solu camuffamentu per i pirate per arrubbari. Tuttavia, u bancu ùn hà micca cunfirmatu ufficialmente questu.

Zero ghjorni per preparà è zero file

L'annu passatu, quasi dui terzi di e più grande cumpagnie di u mondu sò stati attaccati cù successu da i cibercriminali. A più spessu usata tecniche basate in vulnerabilità zero-day è u cusì chjamatu. attacchi senza file.

Quessi sò i risultati di u rapportu di u Statu di Rischiu di Sicurezza di l'Endpoint preparatu da l'Istitutu Ponemon in nome di Barkly. E duie tecniche d'attaccu sò varietà di l'inimicu invisibili chì guadagnanu più è più pupularità.

Sicondu l'autori di u studiu, solu in l'ultimu annu, u numeru di attacchi contr'à l'urganisazione più grande di u mondu hà aumentatu da 20%. Avemu ancu amparà da u rapportu chì a perdita media incurred com'è u risultatu di tali azzioni hè stimata à $ 7,12 milioni ognunu, chì hè $ 440 per pusizioni chì hè stata attaccata. Queste quantità includenu sia perdite specifiche causate da i criminali è i costi di ristabilisce i sistemi attaccati à u so statu originale.

L'attacchi tipici sò estremamente difficiuli di cuntrastà, postu chì sò generalmente basati in vulnerabilità in u software chì nè u fabricatore nè l'utilizatori sò cunuscenti. U primu ùn pò micca preparà l'aghjurnamentu di sicurezza appropritatu, è l'ultimu ùn pò micca implementà e prucedure di sicurezza appropritate.

"Finu à u 76% di l'attacchi riesciuti sò stati basati nantu à a sfruttamentu di vulnerabilità zero-day o qualchì malware scunnisciutu prima, chì significa chì eranu quattru volte più efficaci di e tecniche classiche utilizati prima da i cibercriminali", spieganu i rapprisentanti di l'Istitutu Ponemon. .

Secondu mètudu invisibile, attacchi senza file, hè di eseguisce codice maliziusu nantu à u sistema utilizendu diversi "trucchi" (per esempiu, injecting un sfruttamentu in un situ web), senza esigenza di l'utilizatore per scaricà o eseguisce alcun schedariu.

I criminali utilizanu stu metudu sempre più spessu cum'è attacchi classici per mandà fugliali maliziusi (cum'è documenti Office o PDF) à l'utilizatori diventanu menu è menu efficaci. Inoltre, l'attacchi sò generalmente basati in vulnerabilità di u software chì sò digià cunnisciuti è riparati - u prublema hè chì parechji utilizatori ùn aghjurnà micca e so applicazioni abbastanza spessu.

A cuntrariu di u scenariu sopra, u malware ùn mette micca l'eseguibile in discu. Invece, corre nantu à a memoria interna di u vostru urdinatore, chì hè RAM.

Questu significa chì u software antivirus tradiziunale avarà difficultà à detectà una infezzjoni maliziosa perchè ùn truvà micca u schedariu chì indica. Per mezu di l'usu di malware, un attaccu pò ammuccià a so prisenza in l'urdinatore senza suscitarà una alarma è pruvucà diversi tipi di danni (furtu di informazioni, scaricamentu di malware supplementu, accede à privilegi più altu, etc.).

U malware senza file hè ancu chjamatu (AVT). Certi sperti dicenu chì hè ancu peggiu di (APT).

2. Information circa u situ hacked

Quandu HTTPS ùn aiuta micca

Sembra chì i tempi chì i criminali anu pigliatu u cuntrollu di u situ, cambiatu u cuntenutu di a pagina principale, pusendu l'infurmazioni nantu à questu in grande stampa (2), sò andati per sempre.

Attualmente, u scopu di l'attacchi hè principalmente di ottene soldi, è i criminali utilizanu tutti i metudi per ottene benefici finanziari tangibili in ogni situazione. Dopu à l'acquistu, i partiti pruvate di stà oculati per u più longu pussibule è facenu un prufittu o utilizate l'infrastruttura acquistata.

Injecting codice maliziusu in siti web pocu prutetti pò avè diversi scopi, cum'è finanziarii (furtu di l'infurmazioni di a carta di creditu). Hè statu scrittu una volta Scritture bulgare introduttu in u situ web di l'Uffiziu di u Presidente di a Republica di Pulonia, ma ùn era micca pussibule di dichjarà chjaramente quale era u scopu di i ligami à i fonti stranieri.

Un metudu relativamente novu hè u cusì chjamatu, vale à dì, overlays chì arrubbanu numeri di carte di creditu in i siti di a tenda. L'utilizatori di un situ web chì utilizanu HTTPS (3) hè digià furmatu è abituatu à verificà se un situ web determinatu hè marcatu cù stu simbulu caratteristicu, è a prisenza stessa di un lucchettu hè diventata evidenza chì ùn ci sò micca minacce.

3. Designazione di HTTPS in l'indirizzu Internet

In ogni casu, i criminali utilizanu questu over-reliance nantu à a sicurità di u situ in modu diffirenti: usanu certificati gratuiti, ponenu un favicon in forma di lucatu in u situ, è inject u codice infettatu in u codice fonte di u situ.

Un analisi di i metudi di infezzione di certi buttreghi in linea mostra chì l'attaccanti trasfirìu i skimmers fisici di l'ATM à u mondu ciberneticu in forma di . Quandu facia un trasferimentu standard per a compra, u cliente compie una forma di pagamentu in u quale indica tutte e dati (numeru di carta di creditu, data di scadenza, numeru CVV, nome è cognome).

U pagamentu hè autorizatu da a tenda in modu tradiziunale, è tuttu u prucessu di compra hè realizatu currettamente. In ogni casu, in u casu d'usu, un codice (una sola linea di JavaScript hè abbastanza) hè injected in u situ di a tenda, chì face chì e dati inseriti in a forma sò mandati à u servitore di l'attaccanti.

Unu di i crimini più famosi di stu tipu era l'attaccu à u situ web Store di u Partitu Republicanu USA. In sei mesi, i dati di a carta di creditu di u cliente sò stati arrubati è trasferiti à un servitore russu.

Evaluendu u trafficu di i magazzini è i dati di u mercatu neru, hè statu determinatu chì e carte di creditu arrubati generanu un prufittu di $ 600 per i cibercriminali. dollari.

In 2018, sò stati arrubati in modu identicu. U fabricatore di smartphones OnePlus dati di i clienti. A cumpagnia hà ammissu chì u so servitore era infettatu, è i dati di a carta di creditu trasferiti sò stati oculati ghjustu in u navigatore è mandati à criminali scunnisciuti. Hè statu infurmatu chì i dati di 40 persone sò stati apprupriati in questu modu. clienti.

Periculi in l'equipaggiu

Una zona enorme è crescente di minacce cibernetiche invisibili hè custituita da ogni tipu di tecniche basate nantu à l'equipaggiu digitale, sia in forma di chips installati segretamente in cumpunenti apparentemente innocu o apparecchi spia.

Nantu à a scuperta di supplementu, annunziata in uttrovi di l'annu passatu da Bloomberg, chips spia in miniatura in l'equipaggiu di telecomunicazione, incl. in i punti di vendita Ethernet (4) venduti da Apple o Amazon hè diventatu una sensazione in 2018. U percorsu hà purtatu à Supermicro, un fabricatore di dispositivi in ​​Cina. In ogni casu, l'infurmazione di Bloomberg hè stata successivamente refuted da tutti i partiti interessati - da i Cinesi à Apple è Amazon.

4. Porti di rete Ethernet

Cum'è turnò, ancu senza implants spiciali, u hardware di l'urdinatore "ordinariu" pò esse usatu in un attaccu silenziu. Per esempiu, hè statu trovu chì un bug in i prucessori Intel, chì avemu scrittu di pocu tempu in MT, chì cunsiste in a capacità di "predicà" l'operazioni successive, hè capaci di permette à qualsiasi software (da un mutore di basa di dati à JavaScript simplice per eseguisce). in un navigatore) per accede à a struttura o u cuntenutu di e zoni prutetti di a memoria di u kernel.

Uni pochi anni fà, avemu scrittu annantu à l'equipaggiu chì vi permette di pirate in segretu è spia in i dispositi elettronichi. Avemu descrittu un "Catalugu di Shopping ANT" di 50 pagine chì era dispunibule in linea. Cum'è Spiegel scrive, hè da ellu chì l'agenti di intelligenza specializati in a guerra cibernetica sceglienu e so "armi".

A lista include i prudutti di diverse classi, da l'onda sonora è u dispusitivu di ascolta $ 30 LOUDAUTO à $ 40K. CANDYGRAM dollari, chì sò usati per installà a vostra propria copia di una torre di cellula GSM.

A lista include micca solu hardware, ma ancu un software specializatu, cum'è DROPOUTJEEP, chì, dopu esse "implantatu" in l'iPhone, permette, frà altre cose, di ricuperà i schedari da a so memoria o di salvà i schedari. Cusì, vi ponu riceve mailing lists, missaghji SMS, missaghji vuci, oltri a cuntrullà è localizà a camera.

Di fronte à u putere è l'omnipresenza di i nemici invisibili, qualchì volta vi sentite impotente. Hè per quessa chì micca tutti sò sorpresi è divertiti L'attitudine di Yoshitaka Sakurada, u ministru incaricatu di a preparazione per l'Olimpiadi di Tokyo 2020 è u diputatu capu di l'uffiziu di strategia di cibersegurità di u guvernu, chì ùn hà mai usatu un computer.

Almenu era invisibule per u nemicu, micca un nemicu per ellu.

Lista di termini ligati à u cibernemicu invisibile

 U software malicioso cuncepitu per accede di manera nascosta à un sistema, un dispositivu, un computer o un software, o aggirandu e misure di sicurezza tradiziunali.

U bot - un dispositivu separatu cunnessu à Internet, infettatu cù malware è inclusu in una reta di dispusitivi infettati simili. Questu hè u più spessu un urdinatore, ma pò ancu esse un smartphone, tableta o un equipamentu cunnessu à l'IoT (cum'è un router o un frigorifero). Riceve struzzioni operativi da u servitore di cumandamentu è cuntrollu o direttamente, è qualchì volta da altri utilizatori in a reta, ma sempre senza a cunniscenza o a cunniscenza di u pruprietariu. ponu include finu à un milione di dispusitivi è mandà finu à 60 miliardi di spam per ghjornu. Sò usati per scopi fraudulenti, riceve sondaggi in linea, manipulendu e rete soziale, è ancu per sparghje u puzzicheghju è.

- in 2017, una nova tecnulugia per mining Monero cryptocurrency in i navigatori web apparsu. U script hè statu creatu in JavaScript è pò esse facilmente inseritu in ogni pagina. Quandu l'utilizatore

un computer visita una pagina cusì infettata, a putenza di l'informatica di u so dispusitivu hè utilizata per a minera di criptocurrency. Quantu più tempu passamu in questi tipi di siti web, più ciculi di CPU in u nostru equipamentu pò esse usatu da un cibercriminale.

 - Software malicioso chì stalla un altru tipu di malware, cum'è un virus o backdoor. spessu cuncepitu per evità a rilevazione da e soluzioni tradiziunali

antivirus, incl. a causa di l'attivazione ritardata.

Malware chì sfrutta una vulnerabilità in u software legittimu per cumprumette un computer o sistema.

 - utilizendu u software per cullà infurmazioni relative à un tipu particulari di usu di u teclatu, cum'è a sequenza di caratteri alfanumerichi / speciali assuciati cù parolle particulari

parole chjave cum'è "bankofamerica.com" o "paypal.com". S'ellu funziona nantu à millaie di computer cunnessi, un cibercriminale hà a capacità di cullà infurmazioni sensibili rapidamente.

 - Software malicioso apposta per dannà un computer, sistema o dati. Include parechji tippi di strumenti, cumpresi troiani, virus è vermi.

 - un tentativu di ottene infurmazione sensitiva o cunfidenziale da un utilizatore di l'equipaggiu cunnessu à Internet. I cibercriminali utilizanu stu metudu per distribuisce u cuntenutu elettronicu à una larga gamma di vittimi, incitandu à piglià certe azzioni, cum'è cliccà nantu à un ligame o risponde à un email. In questu casu, furnisceranu infurmazioni persunali cum'è nome d'utilizatore, password, dati bancari o finanziarii o dati di carta di creditu senza a so cunniscenza. I metudi di distribuzione include email, publicità in linea è SMS. Una variante hè un attaccu direttu à individui specifichi o gruppi di individui, cum'è dirigenti corporativi, celebrità, o ufficiali di u guvernu di altu gradu.

 - Software malicioso chì vi permette di accede in segretu à parti di un computer, software o sistema. Spessu mudifica u sistema operatore hardware in modu chì ferma oculatu da l'utilizatori.

 - malware chì spia un utilizatore di l'urdinatore, intercepte tasti, email, documenti, è ancu accende una videocamera senza a so cunniscenza.

 - un metudu di ammuccià un schedariu, missaghju, imagine o filmu in un altru schedariu. Approfitta di sta tecnulugia carichendu schedarii d'imaghjini apparentemente innocui chì cuntenenu flussi cumplessi.

missaghji mandati nantu à u canali C&C (trà un urdinatore è un servitore) adattatu per l'usu illegale. L'imaghjini ponu esse guardati in un situ web pirate o ancu

in servizii di spartera d'imaghjini.

Protokolli di criptografia / cumplessu hè un metudu usatu in codice per offuscate trasmissioni. Certi prugrammi basati in malware, cum'è u Trojan, criptanu a distribuzione di malware è e cumunicazioni C&C (cuntrollu).

hè una forma di malware non-replicating chì cuntene funziunalità hidden. U Trojan generalmente ùn prova micca di sparghje o inject in altri schedari.

- una cumminazzioni di e parolle ("voce") è. Significa utilizendu una cunnessione telefonica per ottene infurmazioni persunali sensibili cum'è numeri bancari o carte di creditu.

Di genere, a vittima riceve una sfida di missaghju automatizata da qualchissia chì dice di rapprisintà una istituzione finanziaria, ISP, o cumpagnia di tecnulugia. U missaghju pò dumandà un numeru di contu o un PIN. Una volta chì a cunnessione hè attivata, hè rediretta per u serviziu à l'attaccante, chì poi dumanda dati persunali sensittivi supplementari.

(BEC) - un tipu d'attaccu destinatu à ingannà e persone da una determinata cumpagnia o urganizazione è arrubbanu soldi per impersoning.

guvernatu da. I criminali accede à un sistema corporativu attraversu un attaccu tipicu o malware. Dopu studianu a struttura urganisazione di a cumpagnia, i so sistemi finanziarii è u stilu di e-mail è u calendariu di a gestione.

Vede ancu:

Add a comment