某位日本大臣是如何让黑客大吃一惊的?
技术

某位日本大臣是如何让黑客大吃一惊的?

隐藏、伪装和误导敌人的方法——无论是网络犯罪还是网络战——的数量都在无情地增长。 可以说,如今的黑客很少会为了名利或生意而透露他们的所作所为。

去年开幕式的一系列技术故障 冬奥会 在韩国,这是网络攻击的结果。 《卫报》报道称,奥运会网站的不可用、体育场的 Wi-Fi 故障以及新闻发布室的电视坏了,都是比最初想象的更复杂的攻击造成的。 攻击者提前获得了组织者网络的访问权限,并以一种非常狡猾的方式禁用了许多计算机——尽管采取了许多安全措施。

在看到它的效果之前,敌人是看不见的。 一旦看到破坏,它基本上仍然如此(1)。 关于谁是这次袭击的幕后黑手,有几种说法。 根据最流行的说法,这些痕迹导致了俄罗斯 - 根据一些评论员的说法,这可能是对俄罗斯从奥运会上移除国家旗帜的报复。

其他的怀疑是针对朝鲜,朝鲜总是想取笑它的南部邻国,或者中国,它是一个黑客强国,而且经常是嫌疑人之一。 但这一切更像是一种侦探推理,而不是基于无可辩驳的证据的结论。 在大多数情况下,我们注定只能进行这种猜测。

通常,确定网络攻击的作者身份是一项艰巨的任务。 犯罪分子不仅通常不会留下可辨认的痕迹,而且还会在他们的方法中添加令人困惑的线索。

是这样的 袭击波兰银行 在 2017 年初。 BAE Systems 公司首先描述了对孟加拉国国家银行的高调攻击,它仔细检查了针对波兰银行计算机的恶意软件的一些元素,并得出结论认为其作者试图冒充讲俄语的人。

代码的元素包含带有奇怪音译的俄语单词 - 例如,不寻常形式的俄语单词“client”。 BAE Systems 怀疑攻击者使用谷歌翻译伪装成使用俄语词汇的俄罗斯黑客。

五月2018 智利银行 承认他有问题,并建议客户使用在线和移动银行服务以及自动取款机。 在科室电脑屏幕上,专家们发现了磁盘引导扇区损坏的迹象。

经过几天的网络浏览后,发现了证实数千台计算机确实发生了大规模磁盘损坏的痕迹。 根据非官方信息,后果影响了 9 人。 计算机和 500 台服务器。

进一步调查显示,病毒在袭击发生时已从银行消失。 11万元和其他来源指向一个更大的数目! 安全专家最终得出结论,银行计算机损坏的磁盘只是伪装成黑客窃取的。 但是,该银行并未正式确认这一点。

零天准备和零文件

在过去的一年里,全球近三分之二的大公司都被网络犯罪分子成功攻击过。 他们最常使用基于零日漏洞和所谓的技术。 无文件攻击。

这些是 Ponemon Institute 代表 Barkly 编写的《端点安全风险状况报告》的调查结果。 这两种攻击技术都是越来越受欢迎的隐形敌人的变种。

据该研究的作者称,仅在去年,针对全球最大组织的攻击数量就增加了 20%。 我们还从报告中了解到,此类行动造成的平均损失估计为每人 7,12 万美元,即每个受到攻击的头寸 440 美元。 这些金额既包括犯罪分子造成的具体损失,也包括将受攻击系统恢复到原始状态的成本。

典型的攻击极难对付,因为它们通常基于制造商和用户都不知道的软件漏洞。 前者无法准备适当的安全更新,而后者无法实施适当的安全程序。

Ponemon Institute 代表解释说:“多达 76% 的成功攻击是基于对零日漏洞或一些以前未知的恶意软件的利用,这意味着它们的效率是网络犯罪分子以前使用的经典技术的四倍。” .

第二种隐形方法, 无文件攻击,是使用各种“技巧”(例如,通过将漏洞注入网站)在系统上运行恶意代码,而无需用户下载或运行任何文件。

随着向用户发送恶意文件(如 Office 文档或 PDF 文件)的经典攻击变得越来越无效,犯罪分子越来越频繁地使用这种方法。 此外,攻击通常基于已知且已修复的软件漏洞——问题是许多用户没有足够频繁地更新他们的应用程序。

与上述情况不同,恶意软件不会将可执行文件放在磁盘上。 相反,它在您计算机的内部存储器(即 RAM)上运行。

这意味着传统的防病毒软件将很难检测到恶意感染,因为它找不到指向它的文件。 通过使用恶意软件,攻击者可以在不发出警报的情况下隐藏自己在计算机上的存在并造成各种损害(窃取信息、下载额外的恶意软件、获得更高权限等)。

无文件恶意软件也称为 (AVT)。 一些专家说它甚至比(APT)还要糟糕。

2. 被黑网站信息

当 HTTPS 没有帮助时

犯罪分子控制网站、更改主页内容、以大字体在其上放置信息 (2) 的时代似乎一去不复返了。

目前,攻击的目的主要是为了获取金钱,犯罪分子在任何情况下都会使用各种方法来获取有形的经济利益。 收购后,各方试图尽可能长时间地保持隐蔽并获利或使用收购的基础设施。

将恶意代码注入保护不力的网站可能有多种目的,例如金融(盗窃信用卡信息)。 曾经有人写过 保加利亚语脚本 在波兰共和国总统办公室的网站上进行了介绍,但无法明确说明链接到外国字体的目的是什么。

一种相对较新的方法是所谓的,即在商店网站上窃取信用卡号码的覆盖。 使用 HTTPS(3) 的网站的用户已经接受过培训并习惯于检查给定网站是否标有此特征符号,并且挂锁的存在已成为不存在威胁​​的证据。

3. Internet 地址中 HTTPS 的指定

然而,犯罪分子以不同的方式利用这种对站点安全性的过度依赖:他们使用免费证书,在站点上放置一个挂锁形式的图标,并将受感染的代码注入站点的源代码。

对部分网店的感染方式分析表明,攻击者将 ATM 机的物理撇渣器以 . 在进行购买的标准转账时,客户填写一张付款表格,在其中指明所有数据(信用卡号、到期日期、CVV 号、名字和姓氏)。

支付是由商店以传统方式授权,整个购买过程正确进行。 但是,在使用的情况下,将一段代码(一行 JavaScript 就足够了)注入到 store 站点中,从而导致表单中输入的数据被发送到攻击者的服务器。

此类最著名的犯罪之一是对网站的攻击 美国共和党商店. 在六个月内,客户的信用卡详细信息被盗并转移到俄罗斯服务器。

通过评估商店流量和黑市数据,确定被盗信用卡为网络犯罪分子带来了 600 美元的利润。 美元。

2018 年,它们以相同的方式被盗。 智能手机制造商 OnePlus 客户数据. 该公司承认其服务器已被感染,并且传输的信用卡详细信息被隐藏在浏览器中并发送给未知的犯罪分子。 据报道,有40人的数据以这种方式被挪用。 客户。

设备危害

一个巨大且不断增长的无形网络威胁领域由各种基于数字设备的技术组成,无论是秘密安装在看似无害的组件中的芯片还是间谍设备的形式。

彭博社去年 XNUMX 月宣布,在发现额外的信息时, 微型间谍芯片 在电信设备中,包括。 4 年,Apple 或 Amazon 销售的以太网插座 (2018) 引起轰动。 这条线索通向了中国的设备制造商 Supermicro。 然而,彭博的信息随后遭到了所有相关方的反驳——从中国人到苹果和亚马逊。

4.以太网网络端口

事实证明,在没有特殊植入物的情况下,“普通”计算机硬件也可以用于无声攻击。 例如,我们最近在 MT 中写到的 Intel 处理器中的一个错误被发现,它包括“预测”后续操作的能力,它能够允许任何软件(从数据库引擎到简单的 JavaScript)运行在浏览器中)访问内核内存保护区的结构或内容。

几年前,我们写了一篇关于可以让你秘密入侵和监视电子设备的设备。 我们描述了一个 50 页的“ANT 购物目录”,可以在线获得。 正如 Spiegel 所写,专门从事网络战的情报人员正是从他那里选择他们的“武器”。

该清单包括各种类别的产品,从 30 美元到 40 万美元的声波和 LOUDAUTO 窃听设备。 CANDYGRAM 美元,用于安装您自己的 GSM 蜂窝塔副本。

该列表不仅包括硬件,还包括专用软件,例如 DROPOUTJEEP,在被“植入”到 iPhone 中后,它允许从其内存中检索文件或将文件保存到其中。 因此,您可以接收邮件列表、SMS 消息、语音消息,以及控制和定位摄像机。

面对无形的敌人的力量和无所不在,有时你会感到无助。 这就是为什么不是每个人都感到惊讶和好笑的原因 樱田喜孝的态度负责筹备 2020 年东京奥运会的部长兼政府网络安全战略办公室副主任,据报道他从未使用过电脑。

至少他是敌人看不见的,不是他的敌人。

与隐形网络敌人相关的术语列表

 旨在秘密登录系统、设备、计算机或软件,或通过规避传统安全措施的恶意软件。

 – 连接到互联网、感染恶意软件并包含在类似受感染设备网络中的单独设备。 这通常是一台计算机,但也可以是智能手机、平板电脑或物联网连接设备(例如路由器或冰箱)。 它从命令和控制服务器或直接接收操作指令,有时也从网络上的其他用户接收操作指令,但总是在所有者不知情或不知情的情况下进行。 它们可以包含多达一百万台设备,每天发送多达 60 亿封垃圾邮件。 它们用于欺诈目的、接受在线调查、操纵社交网络以及传播垃圾邮件和。

– 2017 年,出现了一种在网络浏览器中挖掘 Monero 加密货币的新技术。 该脚本是用 JavaScript 创建的,可以轻松嵌入到任何页面中。 当用户

一台计算机访问这样一个受感染的页面,其设备的计算能力被用于加密货币挖掘。 我们在这些类型的网站上花费的时间越多,网络犯罪分子可以使用的设备中的 CPU 周期就越多。

 – 安装另一种恶意软件(例如病毒或后门程序)的恶意软件。 通常旨在避免被传统解决方案检测到

防病毒软件,包括由于延迟激活。

利用合法软件中的漏洞来破坏计算机或系统的恶意软件。

 – 使用软件收集与特定类型的键盘使用相关的信息,例如与某些单词相关的字母数字/特殊字符的序列

关键字,例如“bankofamerica.com”或“paypal.com”。 如果它在数千台连接的计算机上运行,​​网络犯罪分子就有能力快速收集敏感信息。

 – 专门设计用于损害计算机、系统或数据的恶意软件。 它包括多种类型的工具,包括特洛伊木马、病毒和蠕虫。

 – 试图从连接到互联网的设备用户那里获取敏感或机密信息。 网络罪犯使用这种方法向范围广泛的受害者分发电子内容,促使他们采取某些行动,例如点击链接或回复电子邮件。 在这种情况下,他们将在他们不知情的情况下提供个人信息,例如用户名、密码、银行或财务详细信息或信用卡详细信息。 分发方式包括电子邮件、在线广告和短信。 变体是针对特定个人或个人群体的攻击,例如公司高管、名人或高级政府官员。

 – 允许您秘密访问计算机、软件或系统的某些部分的恶意软件。 它经常以对用户隐藏的方式修改硬件操作系统。

 - 监视计算机用户、拦截击键、电子邮件、文档,甚至在他不知情的情况下打开摄像机的恶意软件。

 - 一种将文件、消息、图像或电影隐藏在另一个文件中的方法。 通过上传看似无害的包含复杂流的图像文件来利用这项技术。

通过 C&C 通道(计算机和服务器之间)发送的适合非法使用的消息。 图像可能存储在被黑网站上,甚至

在图像共享服务中。

加密/复杂协议 是一种在代码中用于混淆传输的方法。 一些基于恶意软件的程序(例如特洛伊木马)会对恶意软件分发和 C&C(控制)通信进行加密。

是一种包含隐藏功能的非复制型恶意软件。 木马通常不会尝试将自身传播或注入到其他文件中。

- 单词(“语音”)和的组合。 指使用电话连接获取敏感的个人信息,例如银行或信用卡号码。

通常,受害者会收到来自声称代表金融机构、ISP 或技术公司的人的自动消息质询。 该消息可能会要求提供帐号或 PIN。 一旦连接被激活,它就会通过服务重定向到攻击者,然后攻击者请求额外的敏感个人数据。

(BEC) - 一种旨在欺骗特定公司或组织的人员并通过冒充他人窃取金钱的攻击类型

被...统治。 犯罪分子通过典型的攻击或恶意软件访问公司系统。 然后他们研究公司的组织结构、财务系统以及管理层的电子邮件风格和日程安排。

Смотритетакже:

添加评论