Kumaha sababaraha menteri Jepang kaget para peretas?
téknologi

Kumaha sababaraha menteri Jepang kaget para peretas?

Jumlah metode nyumputkeun, nyamur sareng nyasabkeun musuh - naha éta kejahatan siber atanapi perang siber - ningkat sacara teu kaétang. Bisa disebutkeun yen kiwari hacker jarang pisan, demi Kinérja atawa bisnis, nembongkeun naon maranéhna geus dipigawé.

Runtuyan kagagalan téknis nalika upacara bubuka taun ka tukang Olimpiade Usum tiis di Koréa, éta hasil tina cyberattack a. The Guardian dilaporkeun yén unavailability sahiji ramatloka Kaulinan, gagalna Wi-Fi di stadion jeung televisi rusak di kamar pencét éta hasil tina serangan leuwih canggih ti mimitina sangka. Para panyerang ngagaduhan aksés kana jaringan panitia sateuacanna sareng nganonaktipkeun seueur komputer ku cara anu licik - sanaos seueur ukuran kaamanan.

Nepi ka éfék-épékna katémbong, musuh teu katémbong. Sakali karuksakan katempo, éta sakitu legana tetep jadi (1). Aya sababaraha téori ngeunaan saha anu aya di balik serangan éta. Nurutkeun kana pang populerna, ngambah ngarah ka Rusia - nurutkeun sababaraha komentator, ieu bisa jadi dendam pikeun ngaleupaskeun spanduk nagara Rusia ti Kaulinan.

Kacurigaan anu sanés diarahkeun ka Koréa Kalér, anu sok milarian ngagoda tatangga kidulna, atanapi Cina, anu mangrupikeun kakuatan hacker sareng sering diantara tersangka. Tapi sadayana ieu langkung seueur deduksi detektif tibatan kacindekan dumasar kana bukti anu teu tiasa dibantah. Sarta dina kalolobaan kasus ieu, urang doomed ukur keur jenis ieu spekulasi.

Sakumaha aturan, netepkeun panulis serangan cyber mangrupikeun tugas anu sesah. Henteu ngan ulah penjahat biasana ninggalkeun euweuh ngambah recognizable, tapi maranéhna ogé nambahkeun clues ngabingungkeun kana métode maranéhanana.

Ieu kawas kieu serangan on bank Polandia dina awal 2017. BAE Systems, anu mimiti ngajelaskeun serangan profil luhur di Bank Nasional Bangladés, sacara saksama nalungtik sababaraha unsur malware anu nargétkeun komputer di bank Polandia sareng nyimpulkeun yén pangarangna nyobian nyamar jalma anu nyarios basa Rusia.

Unsur kode ngandung kecap Rusia jeung transliterasi aneh - contona, kecap Rusia dina formulir mahiwal "klien". BAE Systems nyangka yén panyerang ngagunakeun Google Translate pikeun nyamar janten peretas Rusia nganggo kosakata Rusia.

Méi 2018 Banco de Chile ngaku yén anjeunna ngagaduhan masalah sareng nyarankeun yén para nasabah nganggo jasa perbankan online sareng mobile, ogé ATM. Dina layar komputer anu aya di departemén, para ahli mendakan tanda-tanda karusakan dina séktor boot disk.

Sanggeus sababaraha poé browsing net, ngambah kapanggih confirming yén korupsi disk masif geus lumangsung dina rébuan komputer. Numutkeun informasi resmi, konsékuansi kapangaruhan 9 sarébu jalma. komputer jeung 500 server.

Panaliti salajengna ngungkabkeun yén virus éta parantos ngaleungit tina bank nalika serangan éta. 11 jutajeung sumber sejenna nunjuk ka jumlah malah leuwih badag! Ahli kaamanan ahirna nyimpulkeun yén cakram komputer bank anu ruksak ngan saukur kamuflase pikeun maling para peretas. Tapi, bank henteu sacara resmi mastikeun ieu.

Nol poé nyiapkeun sarta nol file

Sapanjang taun katukang, ampir dua per tilu perusahaan panggedéna di dunya parantos hasil diserang ku penjahat cyber. Aranjeunna paling sering ngagunakeun téknik dumasar kana kerentanan enol dinten sareng anu disebut. serangan fileless.

Ieu mangrupikeun hasil tina laporan State of Endpoint Security Risk anu disiapkeun ku Ponemon Institute atas nama Barkly. Kadua téknik serangan nyaéta jinis musuh anu teu katingali anu beuki populer.

Numutkeun pangarang studi, dina taun kamari waé, jumlah serangan ngalawan organisasi panggedéna di dunya parantos ningkat ku 20%. Urang ogé diajar tina laporan yén rata-rata karugian anu ditanggung salaku hasil tina tindakan sapertos ieu diperkirakeun $ 7,12 juta masing-masing, nyaéta $ 440 per posisi anu diserang. Jumlah ieu kalebet karugian khusus anu disababkeun ku penjahat sareng biaya mulangkeun sistem anu diserang kana kaayaan aslina.

Serangan anu biasa hese dilawan, sabab biasana dumasar kana kerentanan dina parangkat lunak anu henteu disadari ku produsén atanapi pangguna. Urut teu bisa nyiapkeun apdet kaamanan luyu, sarta dimungkinkeun teu bisa nerapkeun prosedur kaamanan luyu.

"Saloba 76% tina serangan suksés dumasar kana eksploitasi kerentanan enol poé atawa sababaraha malware saméméhna kanyahoan, nu hartina maranéhanana éta opat kali leuwih éféktif batan téhnik klasik saméméhna dipaké ku cybercriminals," wawakil Ponemon Institute ngajelaskeun. .

Métode halimunan kadua, serangan fileless, nyaéta ngajalankeun kode jahat dina sistem ngagunakeun rupa "trik" (contona, ku injecting hiji mangpaatkeun kana ramatloka a), tanpa merlukeun pamaké pikeun ngundeur atawa ngajalankeun file nanaon.

Penjahat ngagunakeun metodeu ieu beuki sering salaku serangan klasik pikeun ngirim file jahat (sapertos dokumén Office atanapi file PDF) ka pangguna janten kirang efektif. Salaku tambahan, serangan biasana didasarkeun kana kerentanan parangkat lunak anu parantos dipikanyaho sareng dibenerkeun - masalahna nyaéta seueur pangguna anu henteu sering ngapdet aplikasina.

Beda sareng skenario di luhur, malware henteu nempatkeun executable dina disk. Gantina, éta dijalankeun dina mémori internal komputer anjeun, nyaéta RAM.

Ieu ngandung harti yén parangkat lunak antipirus tradisional bakal sesah ngadeteksi inféksi jahat sabab moal mendakan file anu nunjuk ka éta. Ngaliwatan pamakean malware, panyerang tiasa nyumputkeun ayana dina komputer tanpa ngangkat alarm sareng nyababkeun rupa-rupa karusakan (maling inpormasi, ngaunduh malware tambahan, kéngingkeun aksés kana hak husus anu langkung luhur, jsb.).

Malware tanpa file disebut oge (AVT). Sababaraha ahli nyebutkeun éta malah leuwih goreng ti (APT).

2. Émbaran ngeunaan situs hacked

Nalika HTTPS Henteu Ngabantosan

Sigana yén kali nalika penjahat ngawasa situs, ngarobah eusi kaca utama, nempatkeun informasi dina print badag (2), geus Isro salawasna.

Ayeuna, tujuan serangan utamana pikeun ménta duit, sarta penjahat ngagunakeun sagala métode pikeun ménta kauntungan finansial tangible dina situasi naon. Saatos Panyandakan Alih ku, pihak nyoba tetep disumputkeun pikeun salami mungkin jeung nyieun untung atawa ngagunakeun infrastruktur kaala.

Nyuntikkeun kodeu jahat kana situs wéb anu kirang ditangtayungan tiasa gaduh sababaraha tujuan, sapertos kauangan (maling inpormasi kartu kiridit). Ieu kungsi ditulis ngeunaan Aksara Bulgaria diwanohkeun dina ramatloka Kantor Présidén Républik Polandia, tapi teu mungkin mun jelas nangtang naon tujuan Tumbu ka fon asing.

Metodeu anu kawilang anyar nyaéta anu disebut, nyaéta, overlay anu maok nomer kartu kiridit dina situs wéb toko. Pamaké situs wéb anu nganggo HTTPS(3) parantos dilatih sareng biasa mariksa upami halaman wéb anu ditandaan ku simbol ciri ieu, sareng ayana padlock parantos janten bukti yén henteu aya ancaman.

3. Designation of HTTPS dina alamat Internet

Sanajan kitu, penjahat ngagunakeun leuwih-reliance on kaamanan situs dina cara béda: aranjeunna ngagunakeun sertipikat bébas, nempatkeun favicon dina bentuk padlock dina loka, sarta nyuntik kode kainféksi kana kode sumber loka éta.

Analisis metode inféksi sababaraha toko online nunjukkeun yén panyerang mindahkeun skimmer fisik ATM ka dunya cyber dina bentuk . Nalika ngadamel transfer standar pikeun pameseran, klien ngeusian formulir pamayaran dimana anjeunna nunjukkeun sadaya data (nomer kartu kiridit, tanggal béakna, nomer CVV, ngaran hareup sareng tukang).

Pamayaran diidinan ku toko ku cara tradisional, sareng sadayana prosés pameseran dilaksanakeun leres. Nanging, dina kasus pamakean, kode (jalur tunggal JavaScript cekap) disuntikkeun kana situs toko, anu nyababkeun data anu diasupkeun dina bentuk dikirim ka server panyerang.

Salah sahiji kejahatan anu paling kasohor tina jinis ieu nyaéta serangan dina situs wéb Toko Partéi Republik AS. Dina genep bulan, rinci kartu kiridit klien urang dipaling tur dipindahkeun ka server Rusia.

Ku evaluating lalulintas toko jeung data pasar hideung, éta ditangtukeun yén kartu kiridit dipaling dihasilkeun kauntungan $600 pikeun cybercriminals. dollar.

Dina 2018, aranjeunna dipaling ku cara anu sami. data palanggan maker smartphone OnePlus. Pausahaan ngaku yén server na ieu kainféksi, sarta rinci kartu kiridit ditransfer disumputkeun katuhu dina browser tur dikirim ka penjahat kanyahoan. Dilaporkeun yén data 40 urang diadaptasi ku cara ieu. klien.

Bahaya paranti

Wewengkon ancaman cyber halimunan anu ageung sareng ngembang diwangun ku sagala jinis téknik dumasar kana alat digital, naha dina bentuk chip cicingeun dipasang dina komponén anu sigana teu bahaya atanapi alat spionase.

Dina kapanggihna tambahan, diumumkeun dina Oktober taun ka tukang ku Bloomberg, chip nenjo miniatur dina alat-alat telekomunikasi, kaasup. di toko Ethernet (4) dijual ku Apple atanapi Amazon janten sensasi dina 2018. Jalan satapak ngarah ka Supermicro, produsén alat di Cina. Nanging, inpormasi Bloomberg salajengna dibantah ku sadaya pihak anu kabetot - ti Cina dugi ka Apple sareng Amazon.

4. palabuhan jaringan Ethernet

Salaku tétéla, ogé devoid tina implants husus, "biasa" hardware komputer bisa dipaké dina serangan jempé. Contona, eta geus kapanggih yén bug dina prosesor Intel, nu urang nembe wrote ngeunaan di MT, nu diwangun ku kamampuhan pikeun "ngaramal" operasi saterusna, bisa ngidinan software naon (ti mesin database ka basajan JavaScript ngajalankeun). dina browser) pikeun ngakses struktur atawa eusi wewengkon nu ditangtayungan memori kernel.

Sababaraha taun ka pengker, urang wrote ngeunaan parabot nu ngidinan Anjeun pikeun cicingeun hack jeung nénjo dina alat éléktronik. Kami ngajelaskeun 50 halaman "ANT Shopping Catalog" anu sayogi online. Salaku Spiegel nyerat, ti anjeunna yén agén intelijen anu khusus dina perang cyber milih "senjata" na.

Daptar éta kalebet produk tina sababaraha kelas, ti gelombang sora sareng alat déngékeun LOUDAUTO $30 dugi ka $40K. CANDYGRAM dollar, nu dipaké pikeun masang salinan sorangan munara sél GSM.

Daptar éta henteu ngan ukur parangkat keras, tapi ogé parangkat lunak khusus, sapertos DROPOUTJEEP, anu, saatos "implanted" dina iPhone, ngamungkinkeun, antara anu sanésna, nyandak file tina mémorina atanapi nyimpen file ka dinya. Ku kituna, anjeun bisa nampa milis, pesen SMS, talatah sora, kitu ogé kadali tur lokasi kaméra.

Nyanghareupan kakuatan sarta omnipresence musuh halimunan, sakapeung anjeun ngarasa daya teu upaya. Éta naha teu sadaya jelema reuwas jeung amused sikep Yoshitaka Sakurada, menteri anu ngurus persiapan Olimpiade Tokyo 2020 sareng timbalan kapala kantor strategi cybersecurity pamaréntah, anu dilaporkeun henteu kantos nganggo komputer.

Sahenteuna anjeunna henteu katingali ku musuh, sanés musuh anjeunna.

Daptar istilah nu patali jeung musuh cyber halimunan

 Parangkat lunak jahat dirancang pikeun log in kana sistem, alat, komputer, atanapi parangkat lunak sacara rahasia, atanapi ku cara ngahindarkeun ukuran kaamanan tradisional.

kapal - alat anu misah anu nyambung ka Internét, kainfeksi malware sareng kalebet kana jaringan alat anu kainféksi anu sami. ieu paling sering komputer, tapi ogé bisa mangrupa smartphone, tablet, atawa alat-alat nu disambungkeun IoT (kayaning router atawa kulkas). Ieu narima parentah operasional ti server paréntah jeung kontrol atawa langsung, sarta kadangkala ti pamaké séjén dina jaringan, tapi salawasna tanpa pangaweruh atawa pangaweruh nu boga. aranjeunna tiasa ngalebetkeun dugi ka sajuta alat sareng ngirim dugi ka 60 milyar spam per dinten. Éta téh dipaké pikeun tujuan curang, narima survey online, manipulasi jaringan sosial, kitu ogé pikeun nyebarkeun spam na.

- dina 2017, téhnologi anyar pikeun pertambangan Monero cryptocurrency dina web browser mucunghul. Skrip dijieun dina JavaScript sarta bisa gampang diselapkeun kana sagala kaca. Nalika pamaké

komputer ngadatangan kaca kainféksi misalna, kakuatan komputasi alat na dipaké pikeun pertambangan cryptocurrency. Beuki lila urang méakkeun dina jenis situs web ieu, beuki siklus CPU dina alat urang bisa dipaké ku cybercriminal a.

 - Parangkat lunak jahat anu masang jinis malware sanés, sapertos virus atanapi panto tukang. mindeng dirancang pikeun nyegah deteksi ku solusi tradisional

antipirus, kaasup. alatan aktivasina nyangsang.

Malware anu ngamangpaatkeun kerentanan dina parangkat lunak anu sah pikeun kompromi komputer atanapi sistem.

 - ngagunakeun parangkat lunak pikeun ngumpulkeun inpormasi anu aya hubunganana sareng jinis pamakean keyboard khusus, sapertos urutan alfanumerik/karakter khusus anu aya hubunganana sareng kecap-kecap anu tangtu

kecap konci sapertos "bankofamerica.com" atanapi "paypal.com". Lamun dijalankeun dina rébuan komputer disambungkeun, cybercriminal a boga kamampuh pikeun ngumpulkeun informasi sénsitip gancang.

 – Parangkat lunak jahat anu dirancang khusus pikeun ngabahayakeun komputer, sistem, atanapi data. Éta kalebet sababaraha jinis alat, kalebet Trojan, virus, sareng cacing.

 – usaha pikeun meunangkeun inpo nu sénsitip atawa rahasia ti pamaké pakakas disambungkeun ka Internét. Penjahat cyber nganggo metode ieu pikeun nyebarkeun kontén éléktronik ka sajumlah ageung korban, nyababkeun aranjeunna nyandak tindakan anu tangtu, sapertos ngaklik tautan atanapi ngawalon email. Dina hal ieu, aranjeunna bakal nyayogikeun inpormasi pribadi sapertos nami pangguna, kecap akses, bank atanapi detil kauangan atanapi detil kartu kiridit tanpa kanyahoan. Metode distribusi kalebet email, iklan online sareng SMS. Varian nyaéta serangan anu diarahkeun ka individu atanapi kelompok individu khusus, sapertos eksekutif perusahaan, selebriti, atanapi pejabat pamaréntahan anu pangkat luhur.

 - Parangkat lunak jahat anu ngamungkinkeun anjeun cicingeun aksés kana bagian tina komputer, parangkat lunak atanapi sistem. Éta sering ngarobih sistem operasi hardware ku cara anu tetep disumputkeun tina pangguna.

 - malware anu spionase dina pamaké komputer, intercepting keystrokes, surelek, dokumén, komo ngahurungkeun kaméra video tanpa pangaweruh-Na.

 - metode nyumputkeun file, pesen, gambar atanapi pilem dina file anu sanés. Mangpaatkeun téknologi ieu ku ngamuat file gambar anu sigana teu bahaya anu ngandung aliran anu rumit.

pesen dikirim ngaliwatan saluran C & C (antara komputer jeung server a) cocog pikeun pamakéan ilegal. Gambar tiasa disimpen dina situs wéb anu diretas atanapi malah

dina jasa babagi gambar.

Énkripsi / protokol kompléks nyaéta métode anu digunakeun dina kode pikeun ngabingungkeun transmisi. Sababaraha program basis malware, sapertos Trojan, énkripsi distribusi malware sareng komunikasi C&C (kontrol).

mangrupakeun bentuk malware non-replicating nu ngandung pungsi disumputkeun. Trojan biasana henteu nyobian nyebarkeun atanapi nyuntikkeun diri kana file anu sanés.

- kombinasi kecap ("sora") jeung. Hartina ngagunakeun sambungan telepon pikeun meunangkeun inpo pribadi nu sensitip saperti nomer bank atawa kartu kiridit.

Biasana, korban nampi tangtangan pesen otomatis ti batur anu ngaku ngawakilan lembaga keuangan, ISP, atanapi perusahaan téknologi. Suratna tiasa naroskeun nomer rekening atanapi PIN. Sakali sambunganna diaktipkeun, éta dialihkeun ngaliwatan jasa ka panyerang, anu teras nyuhunkeun data pribadi sénsitip tambahan.

(BEC) - jinis serangan anu ditujukeun pikeun nipu jalma ti perusahaan atanapi organisasi anu dipasihkeun sareng maling artos ku cara niru-niru.

diatur ku. Penjahat meunang aksés ka sistem perusahaan ngaliwatan serangan has atawa malware. Aranjeunna teras diajar struktur organisasi perusahaan, sistem kauanganna, sareng gaya sareng jadwal email manajemén.

Tempo ogé:

Tambahkeun komentar