Müəyyən bir yapon naziri hakerləri necə təəccübləndirdi?
Texnologiya

Müəyyən bir yapon naziri hakerləri necə təəccübləndirdi?

Düşməni gizlətmək, maskalamaq və çaşdırmaq üsullarının sayı – istər kibercinayət, istərsə də kibermüharibə olsun – durmadan artır. Demək olar ki, bu gün hakerlər çox nadir hallarda şöhrət və ya biznes xatirinə etdiklərini ortaya qoyurlar.

Keçən ilki açılış mərasimi zamanı bir sıra texniki nasazlıqlar Qış Olimpiya Oyunları Koreyada bu, kiberhücumun nəticəsi idi. The Guardian xəbər verir ki, Oyunlar veb-saytının əlçatan olmaması, stadionda Wi-Fi çatışmazlığı və mətbuat otağındakı sınmış televizorlar əvvəlcə düşünüldüyündən daha mürəkkəb hücumun nəticəsidir. Təcavüzkarlar təşkilatçıların şəbəkəsinə əvvəlcədən giriş əldə ediblər və çoxsaylı təhlükəsizlik tədbirlərinə baxmayaraq, çox hiyləgər şəkildə bir çox kompüterləri sıradan çıxarıblar.

Onun təsirləri görünənə qədər düşmən görünməz idi. Dağıntı göründükdən sonra, əsasən belə qaldı (1). Hücumun arxasında kimin dayandığına dair bir neçə fərziyyə var. Ən populyarlarına görə, izlər Rusiyaya gətirib çıxardı - bəzi şərhçilərə görə, bu, Rusiyanın dövlət bayraqlarının Oyunlardan çıxarılmasına görə qisas ola bilər.

Digər şübhələr daim cənub qonşusunu ələ salmaq istəyən Şimali Koreyaya və ya haker gücü olan və tez-tez şübhəlilər arasında olan Çinə yönəldilib. Lakin bütün bunlar təkzibedilməz dəlillərə əsaslanan nəticədən daha çox detektiv deduksiya idi. Və bu halların əksəriyyətində biz ancaq bu cür fərziyyələrə məhkumuq.

Bir qayda olaraq, kiberhücumun müəllifliyinin müəyyən edilməsi çətin məsələdir. Cinayətkarlar adətən heç bir tanınan iz buraxmırlar, həm də üsullarına çaşdırıcı ipucular əlavə edirlər.

Bu belə idi Polşa banklarına hücum 2017-ci ilin əvvəlində. Banqladeş Milli Bankına qarşı yüksək səs-küylü hücumu ilk dəfə təsvir edən BAE Systems Polşa banklarındakı kompüterləri hədəf alan zərərli proqramın bəzi elementlərini diqqətlə araşdırıb və belə nəticəyə gəlib ki, onun müəllifləri rusdilli insanları yamsılamağa çalışır.

Kodun elementlərində qəribə transliterasiyaya malik rus sözləri var idi - məsələn, qeyri-adi formada olan rus sözü "müştəri". BAE Systems şübhələnir ki, hücum edənlər Google Translate-dən rus dili lüğətindən istifadə edərək özlərini rus hakerləri kimi göstərmək üçün istifadə ediblər.

May 2018-də Banco de Çili problemlərinin olduğunu etiraf edib və müştərilərə onlayn və mobil bankçılıq xidmətlərindən, həmçinin bankomatlardan istifadə etməyi tövsiyə edib. Şöbələrdə yerləşən kompüterlərin ekranlarında mütəxəssislər disklərin yükləmə sektorlarında zədələnmə əlamətləri aşkar ediblər.

Şəbəkəyə bir neçə gün baxdıqdan sonra minlərlə kompüterdə həqiqətən də kütləvi disk korlanmasının baş verdiyini təsdiqləyən izlər tapıldı. Qeyri-rəsmi məlumata görə, fəsadlar 9 min insana təsir edib. kompüterlər və 500 server.

Əlavə araşdırma nəticəsində məlum olub ki, virus hücum zamanı bankdan yox olub. 11 milyonvə digər mənbələr daha böyük məbləğə işarə edir! Təhlükəsizlik mütəxəssisləri sonda belə qənaətə gəliblər ki, bank kompüterinin zədələnmiş diskləri hakerlərin oğurlaması üçün sadəcə kamuflyajdır. Lakin bank bunu rəsmi olaraq təsdiqləmir.

Hazırlamaq üçün sıfır gün və sıfır fayl

Son bir il ərzində dünyanın ən böyük şirkətlərinin demək olar ki, üçdə ikisi kibercinayətkarlar tərəfindən uğurla hücuma məruz qalıb. Onlar ən çox sıfır gün zəifliklərinə əsaslanan və sözdə olan üsullardan istifadə edirdilər. faylsız hücumlar.

Bu, Barkly adından Ponemon İnstitutu tərəfindən hazırlanan Son Nöqtə Təhlükəsizlik Riskinin Durumu hesabatının nəticələridir. Hər iki hücum texnikası getdikcə daha çox populyarlıq qazanan görünməz düşmən növləridir.

Araşdırma müəlliflərinin sözlərinə görə, təkcə son bir ildə dünyanın ən böyük təşkilatlarına qarşı hücumların sayı 20% artıb. Hesabatdan onu da öyrənirik ki, bu cür hərəkətlər nəticəsində dəymiş orta itki hər biri 7,12 milyon dollar qiymətləndirilir ki, bu da hücuma məruz qalan mövqeyə görə 440 dollardır. Bu məbləğlərə həm cinayətkarların vurduğu xüsusi itkilər, həm də hücuma məruz qalan sistemlərin orijinal vəziyyətinə qaytarılması xərcləri daxildir.

Tipik hücumlara qarşı çıxmaq olduqca çətindir, çünki onlar adətən proqram təminatında nə istehsalçının, nə də istifadəçilərin xəbəri olmayan zəifliklərə əsaslanır. Birincisi müvafiq təhlükəsizlik yeniləməsini hazırlaya bilmir, ikincisi isə müvafiq təhlükəsizlik prosedurlarını həyata keçirə bilmir.

“Uğurlu hücumların 76%-i sıfır gün zəifliklərinin və ya əvvəllər məlum olmayan bəzi zərərli proqramların istismarına əsaslanırdı, bu o deməkdir ki, onlar kibercinayətkarlar tərəfindən əvvəllər istifadə edilən klassik üsullardan dörd dəfə daha effektiv idi”, Ponemon İnstitutunun nümayəndələri izah edirlər. .

İkinci görünməz üsul, faylsız hücumlar, istifadəçidən hər hansı bir faylı yükləməyi və ya işə salmağı tələb etmədən müxtəlif “hiylələrdən” istifadə etməklə (məsələn, vebsayta istismar yeritməklə) sistemdə zərərli kodu işlətməkdir.

Cinayətkarlar bu üsuldan getdikcə daha tez-tez istifadə edirlər, çünki istifadəçilərə zərərli faylları (məsələn, Office sənədləri və ya PDF faylları) göndərmək üçün klassik hücumlar getdikcə daha az effektiv olur. Bundan əlavə, hücumlar adətən artıq məlum olan və düzəldilmiş proqram təminatı zəifliklərinə əsaslanır – problem ondadır ki, bir çox istifadəçi öz proqramlarını tez-tez yeniləmir.

Yuxarıdakı ssenaridən fərqli olaraq, zərərli proqram icra olunanı diskə yerləşdirmir. Bunun əvəzinə o, kompüterinizin daxili yaddaşında, yəni RAM-də işləyir.

Bu o deməkdir ki, ənənəvi antivirus proqramı zərərli infeksiyanı aşkar etməkdə çətinlik çəkəcək, çünki o, ona işarə edən faylı tapmayacaq. Zərərli proqram təminatından istifadə etməklə təcavüzkar həyəcan təbili çalmadan kompüterdə mövcudluğunu gizlədə və müxtəlif növ zərərlərə səbəb ola bilər (məlumat oğurluğu, əlavə zərərli proqram yükləmək, daha yüksək imtiyazlara çıxış əldə etmək və s.).

Faylsız zərərli proqram da (AVT) adlanır. Bəzi ekspertlər bunun (APT) daha pis olduğunu deyirlər.

2. Hack edilmiş sayt haqqında məlumat

HTTPS kömək etmədikdə

Belə görünür ki, cinayətkarların saytı nəzarətə götürdüyü, əsas səhifənin məzmununu dəyişdirdiyi, böyük hərflərlə (2) informasiya yerləşdirdiyi dövrlər arxada qalıb.

Hazırda hücumların məqsədi ilk növbədə pul əldə etməkdir və cinayətkarlar istənilən vəziyyətdə maddi maddi fayda əldə etmək üçün bütün üsullardan istifadə edirlər. Qəbul edildikdən sonra tərəflər mümkün qədər uzun müddət gizli qalmağa və qazanc əldə etməyə və ya əldə edilmiş infrastrukturdan istifadə etməyə çalışırlar.

Zərərli kodun zəif qorunan vebsaytlara yeridilməsi maliyyə (kredit kartı məlumatlarının oğurlanması) kimi müxtəlif məqsədlərə malik ola bilər. Bu barədə bir dəfə yazılmışdı Bolqar yazıları Polşa Respublikası Prezidentinin Aparatının saytında təqdim edilib, lakin xarici şriftlərə keçidlərin məqsədinin nə olduğunu açıq şəkildə bildirmək mümkün olmayıb.

Nisbətən yeni bir üsul sözdə, yəni mağaza saytlarında kredit kartı nömrələrini oğurlayan örtüklərdir. HTTPS(3)-dən istifadə edən veb-sayt istifadəçisi artıq təlim keçib və verilmiş veb-saytın bu xarakterik simvolla işarələnib-işarələnmədiyini yoxlamağa öyrəşib və asma kilidin olması heç bir təhlükənin olmadığının sübutu olub.

3. İnternet ünvanında HTTPS təyin edilməsi

Bununla belə, cinayətkarlar saytın təhlükəsizliyinə bu həddən artıq etibardan müxtəlif üsullarla istifadə edirlər: pulsuz sertifikatlardan istifadə edir, saytda asma kilid şəklində favikon yerləşdirir və saytın mənbə koduna yoluxmuş kodu yeridirlər.

Bəzi onlayn mağazaların yoluxma üsullarının təhlili göstərir ki, təcavüzkarlar bankomatların fiziki skimmerlərini kiber dünyaya . Alış-veriş üçün standart köçürmə edərkən, müştəri bütün məlumatları (kredit kartının nömrəsi, istifadə müddəti, CVV nömrəsi, ad və soyad) göstərdiyi bir ödəniş formasını doldurur.

Ödəniş mağaza tərəfindən ənənəvi şəkildə icazə verilir və bütün satınalma prosesi düzgün həyata keçirilir. Bununla belə, istifadə vəziyyətində mağazanın saytına kod (bir JavaScript sətri kifayətdir) yeridilir ki, bu da formada daxil edilmiş məlumatların təcavüzkarların serverinə göndərilməsinə səbəb olur.

Bu tipli ən məşhur cinayətlərdən biri internet saytına hücum olub ABŞ Respublikaçılar Partiyası Mağazası. Altı ay ərzində müştərinin kredit kartı rekvizitləri oğurlanaraq rus serverinə ötürülüb.

Mağaza trafiki və qara bazar məlumatlarını qiymətləndirərək, oğurlanmış kredit kartlarının kibercinayətkarlar üçün 600 dollar qazanc əldə etdiyi müəyyən edilib. dollar təşkil edib.

2018-ci ildə də eyni üsulla oğurlanıblar. smartfon istehsalçısı OnePlus müştəri məlumatları. Şirkət etiraf edib ki, onun serveri yoluxub və ötürülən kredit kartı detalları birbaşa brauzerdə gizlədilib və naməlum cinayətkarlara göndərilib. Bu yolla 40 nəfərin məlumatının mənimsənildiyi bildirilib. müştərilər.

Avadanlıq təhlükələri

Nəhəng və böyüyən görünməz kiber təhlükələr sahəsi, istər zərərsiz kimi görünən komponentlərdə, istərsə də casus cihazlarda gizli şəkildə quraşdırılmış çiplər şəklində rəqəmsal avadanlıqlara əsaslanan bütün növ texnikalardan ibarətdir.

Bloomberg tərəfindən keçən ilin oktyabrında elan edilmiş əlavə kəşf haqqında, miniatür casus çipləri telekommunikasiya avadanlıqlarında, o cümlədən. Apple və ya Amazon tərəfindən satılan Ethernet satış nöqtələrində (4) 2018-ci ildə sensasiya oldu. Bu cığır Çində cihaz istehsalçısı olan Supermicro-ya apardı. Lakin Bloomberg-in məlumatları sonradan bütün maraqlı tərəflər - çinlilərdən tutmuş Apple və Amazona qədər təkzib edildi.

4. Ethernet şəbəkə portları

Məlum olub ki, xüsusi implantlardan da məhrum olan “adi” kompüter avadanlığı səssiz hücumda istifadə edilə bilər. Məsələn, müəyyən edilmişdir ki, bu yaxınlarda MT-də haqqında yazdığımız Intel prosessorlarında sonrakı əməliyyatları “proqnozlaşdırmaq” qabiliyyətindən ibarət olan bir səhv istənilən proqram təminatının (verilənlər bazası mühərrikindən tutmuş sadə JavaScript-ə qədər) işləməsinə imkan verə bilir. brauzerdə) nüvə yaddaşının qorunan sahələrinin strukturuna və ya məzmununa daxil olmaq üçün.

Bir neçə il əvvəl biz elektron cihazları gizli şəkildə sındırmaq və casusluq etməyə imkan verən avadanlıqlar haqqında yazmışdıq. Biz internetdə mövcud olan 50 səhifəlik "ANT Shopping Catalog"u təsvir etdik. Spiegel-in yazdığı kimi, kibermüharibə üzrə ixtisaslaşmış kəşfiyyat agentləri öz “silahlarını” məhz ondan seçirlər.

Siyahıya səs dalğası və 30 dollarlıq LOUDAUTO dinləmə cihazından tutmuş 40 min dollara qədər müxtəlif siniflərdəki məhsullar daxildir. GSM mobil qülləsinin öz surətini quraşdırmaq üçün istifadə edilən CANDYGRAM dolları.

Siyahıya təkcə aparat deyil, həm də iPhone-a “implantasiya edildikdən” sonra digər şeylərlə yanaşı, faylları onun yaddaşından götürməyə və ya ona faylları saxlamağa imkan verən DROPOUTJEEP kimi xüsusi proqram təminatı da daxildir. Beləliklə, siz poçt siyahılarını, SMS mesajlarını, səsli mesajları qəbul edə, həmçinin kameranı idarə edə və yerini təyin edə bilərsiniz.

Gözəgörünməz düşmənlərin gücü və hər yerdə olması ilə qarşılaşanda bəzən özünü çarəsiz hiss edirsən. Buna görə də hamı təəccüblənmir və əylənmir Yoshitaka Sakurada münasibəti, Tokio 2020 Olimpiadasına hazırlıqdan məsul nazir və hökumətin kibertəhlükəsizlik strategiyası ofisinin rəis müavininin heç vaxt kompüterdən istifadə etmədiyi bildirilir.

Ən azından düşmənə görünməz idi, ona düşmən deyildi.

Görünməz kiber düşmənlə bağlı terminlərin siyahısı

 Sistemə, cihaza, kompüterə və ya proqrama gizli şəkildə daxil olmaq və ya ənənəvi təhlükəsizlik tədbirlərindən yan keçmək üçün hazırlanmış zərərli proqram.

Bot – İnternetə qoşulmuş, zərərli proqramla yoluxmuş və oxşar yoluxmuş cihazların şəbəkəsinə daxil edilmiş ayrıca cihaz. bu, çox vaxt kompüterdir, lakin o, həm də smartfon, planşet və ya Əşyaların İnterneti ilə əlaqəli avadanlıq ola bilər (məsələn, marşrutlaşdırıcı və ya soyuducu). O, əmr və idarəetmə serverindən və ya birbaşa, bəzən isə şəbəkədəki digər istifadəçilərdən operativ göstərişlər alır, lakin həmişə sahibinin xəbəri və ya xəbəri olmadan. onlar bir milyona qədər cihaz daxil edə və gündə 60 milyarda qədər spam göndərə bilərlər. Onlar fırıldaqçılıq məqsədləri, onlayn sorğular almaq, sosial şəbəkələrlə manipulyasiya etmək, həmçinin spam yaymaq və yaymaq üçün istifadə olunur.

– 2017-ci ildə veb brauzerlərdə Monero kriptovalyutasının çıxarılması üçün yeni texnologiya ortaya çıxdı. Skript JavaScript-də yaradılmışdır və asanlıqla istənilən səhifəyə daxil edilə bilər. İstifadəçi olduqda

kompüter belə bir yoluxmuş səhifəni ziyarət edərsə, onun cihazının hesablama gücü kriptovalyuta istehsalı üçün istifadə olunur. Bu tip vebsaytlara nə qədər çox vaxt sərf etsək, avadanlığımızdakı daha çox CPU dövrü kibercinayətkar tərəfindən istifadə oluna bilər.

 – Virus və ya arxa qapı kimi başqa növ zərərli proqram quraşdıran zərərli proqram. tez-tez ənənəvi həllər tərəfindən aşkarlanmamaq üçün nəzərdə tutulmuşdur

antivirus, o cümlədən. gecikmiş aktivləşdirmə səbəbindən.

Kompüter və ya sistemə zərər vermək üçün qanuni proqram təminatındakı boşluqdan istifadə edən zərərli proqram.

 – müəyyən sözlərlə əlaqəli hərf-rəqəm/xüsusi simvolların ardıcıllığı kimi klaviaturadan istifadənin müəyyən növü ilə bağlı məlumat toplamaq üçün proqram təminatından istifadə

"bankofamerica.com" və ya "paypal.com" kimi açar sözlər. Əgər o, minlərlə bağlı kompüterdə işləyirsə, kibercinayətkar həssas məlumatları tez toplamaq qabiliyyətinə malikdir.

 – Kompüterə, sistemə və ya verilənlərə zərər vermək üçün xüsusi hazırlanmış zərərli proqram. Buraya bir neçə növ alətlər, o cümlədən troyanlar, viruslar və qurdlar daxildir.

 – İnternetə qoşulmuş avadanlıq istifadəçisindən məxfi və ya məxfi məlumatları əldə etmək cəhdi. Kibercinayətkarlar bu üsuldan elektron məzmunu geniş spektrli qurbanlara yaymaq üçün istifadə edir, onları linkə klikləmək və ya e-poçta cavab vermək kimi müəyyən hərəkətlər etməyə sövq edir. Bu halda, istifadəçi adı, parol, bank və ya maliyyə məlumatları və ya kredit kartı məlumatları kimi şəxsi məlumatları özlərindən xəbərsiz təqdim edəcəklər. Dağıtım üsullarına e-poçt, onlayn reklam və SMS daxildir. Variant korporativ rəhbərlər, məşhurlar və ya yüksək rütbəli dövlət məmurları kimi konkret şəxslərə və ya qruplara qarşı yönəlmiş hücumdur.

 – Kompüterin, proqram təminatının və ya sistemin hissələrinə gizli giriş əldə etməyə imkan verən zərərli proqram. Tez-tez hardware əməliyyat sistemini istifadəçidən gizli qalacaq şəkildə dəyişdirir.

 - kompüter istifadəçisinə casusluq edən, düymə vuruşlarını, e-poçtları, sənədləri ələ keçirən və hətta onun xəbəri olmadan video kameranı işə salan zərərli proqram.

 - faylı, mesajı, şəkli və ya filmi başqa faylda gizlətmək üsulu. Mürəkkəb axınları ehtiva edən zərərsiz görünən şəkil fayllarını yükləyərək bu texnologiyadan yararlanın.

qeyri-qanuni istifadə üçün uyğun olan C&C kanalı (kompüter və server arasında) vasitəsilə göndərilən mesajlar. Şəkillər sındırılmış vebsaytda və ya hətta saxlanıla bilər

şəkil paylaşma xidmətlərində.

Şifrələmə/mürəkkəb protokollar ötürmələri gizlətmək üçün kodda istifadə edilən üsuldur. Trojan kimi bəzi zərərli proqram əsaslı proqramlar həm zərərli proqramların yayılmasını, həm də C&C (nəzarət) rabitəsini şifrələyir.

gizli funksionallığı ehtiva edən təkrarlanmayan zərərli proqram formasıdır. Troyan adətən başqa fayllara yayılmağa və ya yeritməyə çalışmır.

- sözlərin birləşməsi (“səs”) və. Bank və ya kredit kartı nömrələri kimi həssas şəxsi məlumatları əldə etmək üçün telefon əlaqəsindən istifadə etmək deməkdir.

Tipik olaraq, qurban bir maliyyə institutunu, ISP və ya texnologiya şirkətini təmsil etdiyini iddia edən kimsədən avtomatlaşdırılmış mesaj çağırışı alır. Mesaj hesab nömrəsi və ya PIN tələb edə bilər. Bağlantı aktivləşdirildikdən sonra o, xidmət vasitəsilə təcavüzkarın üzərinə yönləndirilir və o, əlavə həssas şəxsi məlumatları tələb edir.

(BEC) - müəyyən bir şirkətdən və ya təşkilatdan insanları aldatmağa və özünü təqdim edərək pul oğurlamağa yönəlmiş hücum növü

tərəfindən idarə olunur. Cinayətkarlar tipik hücum və ya zərərli proqram vasitəsilə korporativ sistemə giriş əldə edirlər. Daha sonra onlar şirkətin təşkilati strukturunu, maliyyə sistemlərini və rəhbərliyin e-poçt üslubunu və cədvəlini öyrənirlər.

Həmçinin baxın:

Добавить комментарий