日本某部長如何讓駭客大吃一驚?
技術

日本某部長如何讓駭客大吃一驚?

用於隱藏、偽裝和欺騙敵人的技術——無論是網路犯罪還是網路戰爭——正在無情地增長。 可以說,今天的駭客很少為了名譽或生意而透露自己的所作所為。

去年開幕式期間出現一系列技術故障 冬季奧運 在韓國,這是網路攻擊的結果。 根據《衛報》報道,奧運網站無法進入、體育場內的 Wi-Fi 故障以及新聞發布室的電視損壞都是由比最初想像的更為複雜的攻擊造成的。 攻擊者提前獲得了組織者網路的存取權限,並以非常狡猾的方式禁用了許多電腦——儘管採取了許多安全措施。

在其效果被注意到之前,敵人是隱形的。 一旦注意到破壞,它基本上仍然如此(1)。 關於這次襲擊的幕後黑手有許多說法。 據最受歡迎的報導稱,這些賽道通往俄羅斯——一些評論員稱,這可能是對俄羅斯國家旗幟從奧運會上被移除的報復。

其他懷疑是針對總是熱衷於戲弄其南方鄰國的朝鮮,或者是針對黑客國家中國,而中國是黑客強國,並且經常成為嫌疑人之一。 但這一切更像是偵探推理,而不是基於無可辯駁的證據得出的結論。 在大多數此類情況下,我們注定只能進行這種猜測。

通常,確定網路攻擊的來源是一項艱鉅的任務。 犯罪分子通常不僅不會留下任何可識別的痕跡,而且還會在他們的方法中添加令人困惑的線索。

本來就是這樣的 波蘭銀行遭襲 2017年初。 BAE Systems 最先描述了針對孟加拉國國家銀行的備受矚目的攻擊,該公司仔細檢查了一些針對波蘭銀行電腦的惡意軟體,並得出結論,其作者試圖冒充講俄語的人。

代碼元素包含帶有奇怪音譯的俄語單字 - 例如,俄語單字的不尋常形式為「客戶」。 BAE Systems 懷疑攻擊者利用谷歌翻譯使用俄語詞彙冒充俄羅斯駭客。

2018年XNUMX月 智利銀行 承認有問題,並建議客戶使用網路銀行和手機銀行服務以及自動櫃員機。 在各部門的電腦螢幕上,專家發現磁碟開機磁區有損壞的跡象。

經過幾天的網路掃描後,發現了一些痕跡,證實數千台電腦上確實存在大規模磁碟損壞。 根據非官方消息,這起事件影響了 9 人。 電腦和500台伺服器。

進一步調查顯示,病毒在攻擊期間已從銀行消失。 11萬美元其他消息來源表明數量甚至更大! 安全專家最終得出結論,損壞的銀行電腦磁碟只是駭客竊取的偽裝。 不過,該銀行並未正式證實這一點。

零天準備和零文件

在過去的一年裡,全球近三分之二的大公司都曾遭到網路犯罪者的成功攻擊。 他們最常使用基於零日漏洞和所謂的技術。 無文件攻擊。

這些是端點安全風險狀況報告的調查結果,由 Ponemon Institute 代表 Barkly 編寫。 這兩種攻擊技術都是越來越流行的隱形敵人的變體。

研究的作者表示,光是過去一年,針對全球最大組織的攻擊數量就增加了 20%。 我們也從報告中了解到,此類行為造成的平均損失估計為每次 7,12 萬美元,即每個受到攻擊的部位損失為 440 美元。 這些金額包括犯罪分子造成的具體損失以及將受攻擊系統恢復到原始狀態的費用。

典型的攻擊極難應對,因為它們通常基於製造商和用戶都不知道的軟體漏洞。 前者無法準備適當的安全性更新,後者無法實施適當的安全程序。

「多達 76% 的成功攻擊是基於利用零日漏洞或一些以前未知的惡意軟體,這意味著它們的效率是網路犯罪分子以前使用的經典技術的四倍,」Ponemon Institute 解釋道。 。

第二種隱形方法 無檔案攻擊,包括使用各種「技巧」(例如,透過向網站注入漏洞)在系統上執行惡意程式碼,而不需要使用者下載或執行任何檔案。

隨著向使用者發送惡意文件(例如 Office 文件或 PDF)的經典攻擊變得越來越不有效,犯罪分子越來越頻繁地使用這種方法。 讓我們補充一點,攻擊通常基於已知並已修復的軟體漏洞 - 問題是許多用戶沒有足夠頻繁地更新他們的應用程式。

與上述情況不同,惡意軟體不會將可執行檔放置在磁碟上。 相反,它在電腦的內部記憶體(即 RAM)中運行。

這意味著傳統的防毒軟體將很難偵測到惡意感染,因為它找不到指向它的檔案。 透過使用惡意軟體,攻擊者可以在不發出警報的情況下隱藏自己在電腦上的存在,並造成各種類型的損害(竊取資訊、下載其他惡意軟體、獲得更高權限等)。

無檔案惡意軟體也稱為 (AVT)。 一些專家表示,這比(APT)還要糟糕。

2.有關被駭網站的信息

當 HTTPS 不起作用時

犯罪者控制網站、更改主頁內容、以大字體 (2) 放置資訊的日子似乎一去不復返了。

如今,攻擊的目的主要是為了獲取金錢,犯罪者在任何情況下都會使用一切手段來獲取有形的經濟利益。 收購後,各方試圖盡可能長時間地保持隱藏狀態並賺取利潤或使用所收購的基礎設施。

將惡意程式碼注入保護不善的網站可能有多種目的,例如金融目的(竊取信用卡資訊)。 曾經寫過關於 保加利亞文字 波蘭共和國總統辦公室網站上介紹了該字體,但無法明確說明該外國字體連結的目的是什麼。

一種相對較新的方法是所謂的覆蓋,竊取商店網站上的信用卡號碼。 使用 HTTPS (3) 的網站的使用者已經接受過培訓並習慣於檢查給定網站是否標有此特徵符號,而掛鎖的存在證明不存在威脅。

3. 網際網路位址中的 HTTPS 指定

然而,犯罪分子以不同的方式利用這種對網站安全的過度信任:他們使用免費證書,以鎖的形式在網站上放置圖標,並將受感染的程式碼注入網站的源代碼中。

對一些在線商店如何被感染的分析表明,物理 ATM 竊取器被攻擊者以 . 在進行標準購買轉帳時,客戶填寫付款表格,其中註明所有資料(信用卡號、到期日、CVV 號碼、姓名和姓氏)。

支付方式由商店以傳統方式授權,整個購買流程正確進行。 然而,使用時,會在商店的網站中輸入一段程式碼(一行 JavaScript 就足夠了),這會導致表單中輸入的資料被傳送到攻擊者的伺服器。

此類最著名的犯罪之一是對網站的攻擊 美國共和黨商店。 六個月內,客戶的信用卡資料被盜並轉移到俄羅斯伺服器。

透過評估商店流量和黑市數據,確定被盜信用卡為網路犯罪分子帶來了 600 美元的利潤。 美元。

2018年,它們以同樣的方式被盜。 來自智慧型手機製造商 OnePlus 的客戶數據。 該公司承認其伺服器被感染,傳輸的信用卡資料直接隱藏在瀏覽器中並發送給身份不明的犯罪分子。 據報道,40人的詳細資料就這樣被偷用了。 客戶。

設備危險

一個巨大且不斷增長的隱形網路威脅領域由基於數位設備的各種技術組成,無論是秘密安裝在看似無害的組件中的晶片還是間諜設備。

彭博社去年 XNUMX 月宣布發現了更多的病毒, 微型間諜晶片 電信設備,包括。 蘋果或亞馬遜銷售的乙太網路插座 (4) 成為 2018 年的轟動事件。 這條線索通往了中國的一家設備製造商超微公司。 然而,彭博社的訊息隨後被所有相關方否認——從中國到蘋果和亞馬遜。

4. 乙太網路埠

事實證明,即使沒有特殊的植入物,「普通」電腦硬體也可以用於無聲攻擊。 例如,我們最近在 MT 中寫到的英特爾處理器中的一個 bug 已被證實,該 bug 在於「預測」後續操作的能力,可以允許任何軟體(從資料庫引擎到簡單的 JavaScript)在browser)存取內核記憶體受保護區域的結構或內容。

幾年前,我們寫過有關允許您秘密駭客和監視電子設備的設備的文章。 我們描述了一個 50 頁的“ANT 購物目錄”,可以在線上取得。 正如史皮格爾所寫,專門從事網路戰的情報人員正是從他那裡選擇了他們的「武器」。

該清單包括不同類別的產品,從聲波到 LOUDAUTO 監聽設備,售價為 30 美元到 40 美元。 CANDYGRAM 美元,用於安裝您自己的 GSM 蜂窩塔副本。

該清單不僅包括硬件,還包括專門的軟體,例如 DROPOUTJEEP,該軟體在「植入」iPhone 後,可以實現從內存中提取文件或將文件保存到 iPhone 中等功能。 透過這種方式,您可以接收郵件清單、簡訊、語音訊息,並監控和定位攝影機。

當面對無形敵人的力量和無所不在時,你有時會感到無助。 這就是為什麼不是每個人都感到驚訝和好笑的原因 態度 櫻田芳孝負責 2020 年東京奧運籌備工作的大臣兼政府網路安全戰略辦公室副主任,據報道他從未使用過電腦。

至少他對敵人來說是隱形的,對他來說不是敵人。

與隱形網路敵人相關的術語列表

 旨在秘密登錄系統、設備、計算機或軟件,或通過規避傳統安全措施的惡意軟件。

 – 連接到互聯網、感染惡意軟件並包含在類似受感染設備網絡中的單獨設備。 這通常是一台計算機,但也可以是智能手機、平板電腦或物聯網連接設備(例如路由器或冰箱)。 它從命令和控制服務器或直接接收操作指令,有時也從網絡上的其他用戶接收操作指令,但總是在所有者不知情或不知情的情況下進行。 它們可以包含多達一百萬台設備,每天發送多達 60 億封垃圾郵件。 它們用於欺詐目的、接受在線調查、操縱社交網絡以及傳播垃圾郵件和。

– 2017 年,出現了一種在網絡瀏覽器中挖掘 Monero 加密貨幣的新技術。 該腳本是用 JavaScript 創建的,可以輕鬆嵌入到任何頁面中。 當用戶

電腦存取這樣一個受感染的頁面,其設備的運算能力被用來挖掘加密貨幣。 我們在這類網站上花費的時間越多,網路犯罪分子可以利用我們硬體中的 CPU 週期就越多。

 – 安裝另一種惡意軟件(例如病毒或後門程序)的惡意軟件。 通常旨在避免被傳統解決方案檢測到

防毒軟體,包括。 由於延遲啟動。

利用合法軟件中的漏洞來破壞計算機或系統的惡意軟件。

 – 使用軟件收集與特定類型的鍵盤使用相關的信息,例如與某些單詞相關的字母數字/特殊字符的序列

關鍵字,例如“bankofamerica.com”或“paypal.com”。 如果它在數千台連接的電腦上運行,網路犯罪分子就有能力快速收集敏感資訊。

 – 專門設計用於損害計算機、系統或數據的惡意軟件。 它包括多種類型的工具,包括特洛伊木馬、病毒和蠕蟲。

 – 試圖從連接到互聯網的設備用戶那裡獲取敏感或機密信息。 網絡罪犯使用這種方法向范圍廣泛的受害者分發電子內容,促使他們採取某些行動,例如點擊鏈接或回復電子郵件。 在這種情況下,他們將在他們不知情的情況下提供個人信息,例如用戶名、密碼、銀行或財務詳細信息或信用卡詳細信息。 分發方式包括電子郵件、在線廣告和短信。 變體是針對特定個人或個人群體的攻擊,例如公司高管、名人或高級政府官員。

 – 允許您秘密訪問計算機、軟件或系統的某些部分的惡意軟件。 它經常以對用戶隱藏的方式修改硬件操作系統。

 - 監視計算機用戶、攔截擊鍵、電子郵件、文檔,甚至在他不知情的情況下打開攝像機的惡意軟件。

 - 一種將文件、消息、圖像或電影隱藏在另一個文件中的方法。 通過上傳看似無害的包含複雜流的圖像文件來利用這項技術。

透過 C&C 通道(電腦和伺服器之間)發送的適合非法使用的訊息。 這些圖像可能儲存在被駭的網站上,甚至

在圖像共享服務中。

加密/複雜協議 是一種在代碼中用於混淆傳輸的方法。 一些基於惡意軟件的程序(例如特洛伊木馬)會對惡意軟件分發和 C&C(控制)通信進行加密。

- 包含隱藏功能的非複製惡意軟體。 該特洛伊木馬通常不會嘗試傳播或將自身註入其他文件。

- 單詞(“語音”)和的組合。 指使用電話連接獲取敏感的個人信息,例如銀行或信用卡號碼。

通常,受害者會收到自稱代表金融機構、網路服務供應商或科技公司的人發送的自動騷擾電話訊息。 該訊息可能會要求提供帳號或 PIN。 一旦連接被激活,它就會透過服務重定向到攻擊者,然後攻擊者請求額外的敏感個人資料。

(BEC) 是一種攻擊,旨在欺騙特定公司或組織的人員並透過冒充來竊取金錢

被...統治。 犯罪分子透過一般攻擊或惡意軟體獲得對公司係統的存取權限。 然後他們研究公司的組織結構、財務系統以及管理層的電子郵件風格和時間表。

另請參見:

添加評論