Kepiye menteri Jepang tartamtu kaget para peretas?
teknologi

Kepiye menteri Jepang tartamtu kaget para peretas?

Jumlah cara kanggo ndhelikake, nyamar lan nyasarake mungsuh - apa iku cybercrime utawa cyberwarfare - saya tambah akeh. Bisa diarani manawa peretas saiki arang banget, kanggo ketenaran utawa bisnis, mbukak apa sing wis ditindakake.

Serangkaian kegagalan teknis sajrone upacara pembukaan taun kepungkur Olimpiade mangsa ing Korea, iku asil saka cyberattack. The Guardian nglaporake manawa ora kasedhiya situs web Game, kegagalan Wi-Fi ing stadion lan televisi sing rusak ing ruangan pers minangka akibat saka serangan sing luwih canggih tinimbang sing dipikirake. Para panyerang entuk akses menyang jaringan penganjur luwih dhisik lan mateni akeh komputer kanthi cara sing licik - sanajan ana akeh langkah keamanan.

Nganti efeke katon, mungsuh ora katon. Sawise karusakan katon, umume tetep (1). Ana sawetara teori babagan sapa sing ana ing mburi serangan kasebut. Miturut sing paling populer, jejak kasebut nyebabake Rusia - miturut sawetara komentator, iki bisa dadi dendam kanggo ngilangi spanduk negara Rusia saka Games.

Dugaan liyane wis diarahake menyang Korea Lor, sing tansah kepengin nggodha tanggane sisih kidul, utawa China, sing dadi kekuwatan peretas lan asring dadi tersangka. Nanging kabeh iki luwih minangka potongan detektif tinimbang kesimpulan adhedhasar bukti sing ora bisa dibantah. Lan ing umume kasus kasebut, kita mung bakal ditakdirake kanggo spekulasi kaya ngono.

Minangka aturan, nggawe panulis serangan cyber minangka tugas sing angel. Ora mung para penjahat biasane ora ninggalake jejak sing bisa dingerteni, nanging uga nambah pitunjuk sing mbingungake kanggo metode kasebut.

Kaya mangkono iku serangan ing bank-bank Polandia ing awal 2017. BAE Systems, sing pisanan njlèntrèhaké serangan dhuwur ing Bank Nasional Bangladesh, kanthi teliti nliti sawetara unsur malware sing ngarahake komputer ing bank-bank Polandia lan nyimpulake manawa penulise nyoba niru wong sing nganggo basa Rusia.

Unsur kode kasebut ngemot tembung Rusia kanthi transliterasi aneh - contone, tembung Rusia ing wangun "klien" sing ora biasa. BAE Systems curiga manawa para penyerang nggunakake Google Translate kanggo nyamar dadi peretas Rusia nggunakake kosakata Rusia.

Mei 2018 Banco de Chile ngakoni yen dheweke duwe masalah lan menehi saran supaya para pelanggan nggunakake layanan perbankan online lan seluler, uga ATM. Ing layar komputer sing ana ing departemen, para ahli nemokake tandha-tandha karusakan ing sektor boot disk.

Sawise pirang-pirang dina browsing net, ditemokake jejak sing negesake manawa korupsi disk sing gedhe banget wis kedadeyan ing ewonan komputer. Miturut informasi ora resmi, akibat kena pengaruh 9 ewu wong. komputer lan 500 server.

Penyelidikan luwih lanjut nuduhake manawa virus kasebut ilang saka bank nalika serangan kasebut. 11 yuta dolarlan sumber liyane nuduhake jumlah sing luwih gedhe! Pakar keamanan pungkasane nyimpulake manawa disk sing rusak ing komputer bank kasebut mung dadi kamuflase kanggo dicolong peretas. Nanging, bank ora resmi konfirmasi iki.

Zero dina kanggo nyiyapake lan nul file

Ing taun kepungkur, meh rong pertiga perusahaan paling gedhe ing donya wis kasil diserang dening penjahat cyber. Padha paling kerep digunakake Techniques adhedhasar kerentanan nul dina lan kang disebut. serangan fileless.

Iki minangka temuan laporan Risiko Keamanan Titik Akhir sing disiapake dening Institut Ponemon atas jenenge Barkly. Kaloro teknik serangan kasebut minangka macem-macem mungsuh sing ora katon sing saya tambah populer.

Miturut penulis panliten kasebut, ing taun kepungkur mung, jumlah serangan marang organisasi paling gedhe ing donya wis tambah 20%. Kita uga sinau saka laporan yen kerugian rata-rata sing ditindakake minangka akibat saka tumindak kasebut kira-kira $ 7,12 yuta saben, yaiku $ 440 saben posisi sing diserang. Jumlah kasebut kalebu kerugian tartamtu sing disebabake dening para penjahat lan biaya mulihake sistem sing diserang menyang negara asline.

Serangan sing umum banget angel dilawan, amarga biasane adhedhasar kerentanan ing piranti lunak sing ora dingerteni produsen utawa pangguna. Sing pertama ora bisa nyiapake nganyari keamanan sing cocog, lan sing terakhir ora bisa ngetrapake prosedur keamanan sing cocog.

"Sampeyan 76% saka serangan sing sukses adhedhasar eksploitasi kerentanan nol dina utawa sawetara malware sing durung dingerteni sadurunge, tegese padha kaping papat luwih efektif tinimbang teknik klasik sing sadurunge digunakake dening penjahat cyber," perwakilan Ponemon Institute nerangake. .

Cara kapindho sing ora katon, serangan fileless, yaiku kanggo mbukak kode angkoro ing sistem nggunakake macem-macem "trik" (contone, kanthi nyuntikake eksploitasi menyang situs web), tanpa mbutuhake pangguna ngundhuh utawa mbukak file apa wae.

Penjahat nggunakake cara iki luwih lan luwih asring minangka serangan klasik kanggo ngirim file angkoro (kayata dokumen Office utawa file PDF) kanggo pangguna dadi kurang efektif. Kajaba iku, serangan biasane adhedhasar kerentanan piranti lunak sing wis dingerteni lan diatasi - masalahe akeh pangguna sing ora cukup kerep nganyari aplikasi.

Ora kaya skenario ing ndhuwur, malware ora nempatake eksekusi ing disk. Nanging, mlaku ing memori internal komputer, yaiku RAM.

Iki tegese piranti lunak antivirus tradisional bakal angel ndeteksi infeksi sing mbebayani amarga ora bakal nemokake file sing nuduhake. Liwat panggunaan malware, panyerang bisa ndhelikake kehadirane ing komputer tanpa nambah weker lan nyebabake macem-macem jinis karusakan (nyolong informasi, ndownload malware tambahan, entuk akses menyang hak istimewa sing luwih dhuwur, lsp.).

Malware tanpa file uga disebut (AVT). Sawetara ahli ujar manawa luwih elek tinimbang (APT).

2. Informasi babagan situs sing disusupi

Nalika HTTPS Ora Mbantu

Iku misale jek sing kaping nalika kriminal njupuk kontrol situs, ngganti isi kaca utama, manggonke informasi ing print gedhe (2), wis ilang ing salawas-lawase.

Saiki, tujuan serangan utamane kanggo entuk dhuwit, lan para penjahat nggunakake kabeh cara kanggo entuk keuntungan finansial sing nyata ing kahanan apa wae. Sawise pengambilalihan, para pihak nyoba tetep didhelikake sajrone bisa lan entuk bathi utawa nggunakake infrastruktur sing dipikolehi.

Nyuntikake kode ala menyang situs web sing kurang dilindhungi bisa duwe macem-macem tujuan, kayata finansial (nyolong informasi kertu kredit). Iku tau ditulis babagan Aksara Bulgaria dikenalake ing situs web Kantor Presiden Republik Polandia, nanging ora bisa kanthi jelas nyatakake apa tujuan pranala menyang font manca.

Cara sing relatif anyar yaiku sing diarani, yaiku, overlay sing nyolong nomer kertu kredit ing situs web toko. Pangguna situs web sing nggunakake HTTPS(3) wis dilatih lan wis biasa mriksa manawa situs web kasebut ditandhani karo simbol karakteristik iki, lan anane gembok wis dadi bukti yen ora ana ancaman.

3. Penetapan HTTPS ing alamat Internet

Nanging, para penjahat nggunakake ketergantungan sing luwih akeh babagan keamanan situs kanthi cara sing beda-beda: nggunakake sertifikat gratis, nyelehake favicon ing wangun gembok ing situs kasebut, lan nyuntikake kode sing kena infeksi menyang kode sumber situs kasebut.

Analisis cara infeksi sawetara toko online nuduhake manawa para panyerang ngirim skimmer fisik ATM menyang jagad cyber kanthi bentuk . Nalika nggawe transfer standar kanggo tumbas, klien ngisi formulir pembayaran sing nuduhake kabeh data (nomer kertu kredit, tanggal kadaluwarsa, nomer CVV, jeneng ngarep lan mburi).

Pembayaran diwenehake dening toko kanthi cara tradisional, lan kabeh proses tuku ditindakake kanthi bener. Nanging, ing kasus panggunaan, kode (siji baris JavaScript cukup) disuntikake menyang situs toko, sing nyebabake data sing dilebokake ing formulir dikirim menyang server penyerang.

Salah sawijining kejahatan paling misuwur saka jinis iki yaiku serangan ing situs web Toko Partai Republik USA. Ing nem sasi, rincian kertu kredit klien dicolong lan ditransfer menyang server Rusia.

Kanthi ngevaluasi lalu lintas toko lan data pasar ireng, ditemtokake manawa kertu kredit sing dicolong ngasilake bathi $ 600 kanggo penjahat cyber. dolar.

Ing taun 2018, dheweke dicolong kanthi cara sing padha. data pelanggan produsen smartphone OnePlus. Perusahaan ngakoni manawa server kasebut kena infeksi, lan rincian kertu kredit sing ditransfer didhelikake ing browser lan dikirim menyang penjahat sing ora dingerteni. Dilaporake manawa data 40 wong dicocogake kanthi cara iki. klien.

Bebaya ing peralatan

Wilayah ancaman cyber sing ora katon sing gedhe lan akeh digawe saka kabeh jinis teknik adhedhasar peralatan digital, apa ing bentuk chip sing dipasang kanthi diam-diam ing komponen sing katon ora mbebayani utawa piranti mata-mata.

Ing panemuan tambahan, diumumake ing Oktober taun kepungkur dening Bloomberg, kripik Spy miniatur ing peralatan telekomunikasi, kalebu. ing soket Ethernet (4) sing didol dening Apple utawa Amazon dadi sensasi ing 2018. Jalur kasebut tumuju menyang Supermicro, produsen piranti ing China. Nanging, informasi Bloomberg banjur dibantah dening kabeh pihak sing kasengsem - saka wong Tionghoa nganti Apple lan Amazon.

4. port jaringan Ethernet

Ternyata, uga tanpa implan khusus, piranti keras komputer "biasa" bisa digunakake ing serangan bisu. Contone, wis ditemokake yen bug ing prosesor Intel, sing bubar kita tulis ing MT, sing kalebu kemampuan kanggo "mprédhiksi" operasi sakteruse, bisa ngidini piranti lunak apa wae (saka mesin database nganti JavaScript prasaja kanggo mbukak. ing browser) kanggo ngakses struktur utawa isi wilayah sing dilindhungi memori kernel.

Sawetara taun kepungkur, kita nulis babagan peralatan sing ngidini sampeyan hack lan Spy piranti elektronik kanthi rahasia. Kita nerangake 50-halaman "ANT Shopping Catalog" sing kasedhiya online. Minangka Spiegel nyerat, iku saka dheweke agen intelijen khusus ing perang cyber milih "senjata" sing.

Dhaptar kasebut kalebu produk saka macem-macem kelas, saka gelombang swara lan piranti ngrungokake $30 LOUDAUTO nganti $40K. dolar CANDYGRAM, sing digunakake kanggo nginstal salinan menara sel GSM dhewe.

Dhaptar kasebut ora mung kalebu hardware, nanging uga piranti lunak khusus, kayata DROPOUTJEEP, sing, sawise "ditanem" ing iPhone, ngidini, antara liya, njupuk file saka memori utawa nyimpen file kasebut. Mangkono, sampeyan bisa nampa dhaptar mailing, pesen SMS, pesen swara, uga ngontrol lan nemokake kamera.

Ngadhepi kekuwatan lan omnipresence mungsuh sing ora katon, kadhangkala sampeyan rumangsa ora duwe daya. Mula ora saben wong gumun lan gumun sikap Yoshitaka Sakurada, menteri sing tanggung jawab kanggo persiapan Olimpiade Tokyo 2020 lan wakil kepala kantor strategi keamanan siber pemerintah, sing dilaporake ora nate nggunakake komputer.

Saora-orane dheweke ora katon mungsuh, dudu mungsuhe.

Dhaptar istilah sing ana gandhengane karo mungsuh cyber sing ora katon

 Piranti lunak ala sing dirancang kanggo mlebu log menyang sistem, piranti, komputer, utawa piranti lunak kanthi rahasia, utawa ngindhari langkah-langkah keamanan tradisional.

Bot – piranti kapisah sing disambungake menyang Internet, kena infeksi malware lan kalebu ing jaringan piranti sing kena infeksi sing padha. iki paling asring komputer, nanging uga bisa dadi smartphone, tablet, utawa peralatan IoT-disambungake (kayata router utawa kulkas). Nampa instruksi operasional saka server printah lan kontrol utawa langsung, lan kadhangkala saka pangguna liyane ing jaringan, nanging tansah tanpa kawruh utawa kawruh saka pemilik. padha bisa kalebu nganti yuta piranti lan ngirim nganti 60 milyar spam saben dina. Iki digunakake kanggo tujuan penipuan, nampa survey online, manipulasi jaringan sosial, uga kanggo nyebar spam lan.

- ing 2017, teknologi anyar kanggo pertambangan Monero cryptocurrency ing browser web muncul. Skrip digawe ing JavaScript lan bisa gampang diselehake ing kaca apa wae. Nalika pangguna

komputer ngunjungi kaca sing kena infeksi kasebut, daya komputasi piranti kasebut digunakake kanggo pertambangan cryptocurrency. Luwih akeh wektu kita nglampahi ing jinis situs web iki, luwih akeh siklus CPU ing peralatan kita bisa digunakake dening cybercriminal.

 – Piranti lunak angkoro sing nginstal jinis malware liyane, kayata virus utawa backdoor. asring dirancang kanggo nyegah deteksi dening solusi tradisional

antivirus, kalebu. amarga aktivasi telat.

Malware sing ngeksploitasi kerentanan ing piranti lunak sing sah kanggo kompromi komputer utawa sistem.

 – nggunakake piranti lunak kanggo ngumpulake informasi sing ana gandhengane karo jinis panggunaan keyboard tartamtu, kayata urutan karakter alfanumerik/karakter khusus sing ana gandhengane karo tembung tartamtu

tembung kunci kayata "bankofamerica.com" utawa "paypal.com". Yen mlaku ing ewonan komputer sing disambungake, penjahat cyber nduweni kemampuan kanggo ngumpulake informasi sensitif kanthi cepet.

 – Piranti lunak ala sing dirancang khusus kanggo ngrusak komputer, sistem, utawa data. Iki kalebu sawetara jinis alat, kalebu Trojan, virus, lan cacing.

 – upaya kanggo njupuk informasi sensitif utawa rahasia saka pangguna piranti sing nyambung menyang Internet. Penjahat siber nggunakake cara iki kanggo nyebarake konten elektronik menyang macem-macem korban, supaya bisa tumindak tartamtu, kayata ngeklik link utawa mbales email. Ing kasus iki, dheweke bakal menehi informasi pribadhi kayata jeneng pangguna, sandhi, rincian bank utawa finansial utawa rincian kertu kredit tanpa ngerti. Cara distribusi kalebu email, iklan online lan SMS. Varian minangka serangan sing ditujokake marang individu utawa klompok individu tartamtu, kayata eksekutif perusahaan, selebriti, utawa pejabat pemerintah sing dhuwur.

 – Piranti lunak angkoro sing ngidini sampeyan kanthi rahasia entuk akses menyang bagean saka komputer, piranti lunak utawa sistem. Asring ngowahi sistem operasi hardware kanthi cara sing tetep didhelikake saka pangguna.

 - malware sing spying pangguna komputer, intercepting keystrokes, email, dokumen, lan malah nguripake kamera video tanpa kawruh kang.

 - cara ndhelikake file, pesen, gambar utawa film ing file liyane. Manfaatake teknologi iki kanthi ngunggah file gambar sing katon ora mbebayani sing ngemot aliran rumit.

pesen dikirim liwat saluran C & C (antarane komputer lan server) cocok kanggo nggunakake ilegal. Gambar bisa disimpen ing situs web sing disusupi utawa malah

ing layanan enggo bareng gambar.

Protokol enkripsi/kompleks iku cara sing digunakake ing kode kanggo obfuscate transmisi. Sawetara program basis malware, kayata Trojan, ngenkripsi distribusi malware lan komunikasi C&C (kontrol).

minangka wangun malware non-replikasi sing ngemot fungsi sing didhelikake. Trojan biasane ora nyoba nyebar utawa nyuntikake dhewe menyang file liyane.

- kombinasi saka tembung ("swara") lan. Tegese nggunakake sambungan telpon kanggo njupuk informasi pribadhi sensitif kayata nomer bank utawa kertu kredit.

Biasane, korban nampa tantangan pesen otomatis saka wong sing ngaku minangka lembaga keuangan, ISP, utawa perusahaan teknologi. Pesen kasebut bisa njaluk nomer akun utawa PIN. Sawise sambungan diaktifake, bakal dialihake liwat layanan menyang panyerang, sing banjur njaluk data pribadi sensitif tambahan.

(BEC) - jinis serangan sing ngarahake ngapusi wong saka perusahaan utawa organisasi tartamtu lan nyolong dhuwit kanthi nyamar.

diatur dening. Penjahat entuk akses menyang sistem perusahaan liwat serangan khas utawa malware. Dheweke banjur nyinaoni struktur organisasi perusahaan, sistem finansial, lan gaya lan jadwal email manajemen.

Deleng uga:

Add a comment