Кайсы бир жапон министри хакерлерди кантип таң калтырды?
технология

Кайсы бир жапон министри хакерлерди кантип таң калтырды?

Душманды жашыруу, маскаралоо жана адаштыруунун ыкмаларынын саны - киберкылмыш болобу же кибер согуш болобу - тынымсыз өсүп жатат. Бүгүнкү күндө хакерлер атак-даңк үчүн же бизнес үчүн жасаган иштерин ачыкка чыгарышат деп айтууга болот.

Былтыркы ачылыш аземинде бир катар техникалык мүчүлүштүктөр болгон Кышкы Олимпиада Кореяда бул киберчабуулдун натыйжасы болгон. The Guardian гезити Оюндардын веб-сайтынын жоктугу, стадиондогу Wi-Fi иштебей калышы жана басма сөз бөлмөсүндөгү сыналгылардын сынганы башында ойлогондон алда канча татаал чабуулдун натыйжасы болгонун билдирди. Чабуулчулар уюштуруучулардын тармагына алдын ала кирүү мүмкүнчүлүгүнө ээ болуп, көптөгөн коопсуздук чараларына карабастан, өтө куулук менен көптөгөн компьютерлерди өчүрүп салышкан.

Анын кесепети көрүнгүчө, душман көрүнбөй турган. Кыйроону көргөндөн кийин, ал негизинен ушундай бойдон калган (1). Кол салуунун артында ким турганы тууралуу бир нече теориялар бар. Эң популярдуулардын айтымында, издер Орусияга алып келген - кээ бир комментаторлордун айтымында, бул Орусиянын мамлекеттик баннерлерин оюндардан алып салуу үчүн өч алуу болушу мүмкүн.

Башка шектенүүлөр ар дайым түштүк коңшусун шылдыңдоону көздөгөн Түндүк Кореяга же хакердик держава болуп саналган жана көбүнчө шектүүлөрдүн катарына кирген Кытайга багытталган. Бирок мунун баары төгүндөлгүс далилдерге негизделген корутундуга караганда детективдик дедукция болчу. Ал эми мындай учурлардын көбүндө биз ушундай божомолдорго гана дуушар болобуз.

Эреже катары, кибер чабуулдун авторлугун аныктоо татаал иш. Кылмышкерлер, адатта, эч кандай таанылгыс из калтырышпастан, ошондой эле алардын ыкмаларына баш аламандыктарды кошот.

Ушундай болгон Польшанын банктарына кол салуу 2017-жылдын башында. Бангладештин Улуттук банкына болгон резонанстуу чабуулду алгач сүрөттөгөн BAE Systems поляк банктарындагы компьютерлерди бутага алган кесепеттүү программанын айрым элементтерин кылдат изилдеп чыгып, анын авторлору орус тилдүү адамдардын кейпин кийүүгө аракет кылган деген тыянакка келген.

Коддун элементтеринде таң калыштуу транслитерациядагы орус сөздөрү камтылган - мисалы, адаттан тыш "кардар" формасындагы орус сөзү. BAE Systems чабуулчулар Google Translate'ти орусча лексиканы колдонуу менен орусиялык хакерлер катары көрсөтүү үчүн колдонушкан деп шектенүүдө.

Май 2018 Banco де Чили көйгөйлөрү бар экенин моюнга алып, кардарларга онлайн жана мобилдик банкинг кызматтарын, ошондой эле банкоматтарды колдонууну сунуштады. Бөлүмдөрдөгү компьютерлердин экрандарында эксперттер дисктердин жүктөө секторлорунун бузулуу белгилерин табышкан.

Тармакты бир нече күн карап чыккандан кийин, миңдеген компьютерлерде чындап эле чоң диск бузулганын тастыктаган издер табылды. Бейрасмий маалыматтар боюнча, кесепеттер 9 миң кишиге тийген. компьютерлер жана 500 серверлер.

Андан аркы иликтөөлөр көрсөткөндөй, вирус кол салуу учурунда банктан жоголуп кеткен. 11 миллион долларжана башка булактар ​​мындан да чоң сумманы көрсөтүп турат! Акыры коопсуздук боюнча эксперттер банктын компьютеринин бузулган дисктери хакерлердин уурдашы үчүн жөн гана камуфляж деген тыянакка келишкен. Бирок банк муну расмий тастыктай элек.

Даярдоо үчүн нөл күн жана нөл файлдар

Акыркы бир жылдын ичинде дүйнөдөгү ири компаниялардын дээрлик үчтөн экиси киберкылмышкерлердин чабуулуна ийгиликтүү кабылды. Алар көбүнчө нөлдүк күндүк алсыздыктарга жана деп аталганга негизделген ыкмаларды колдонушкан. файлсыз чабуулдар.

Бул Барклинин атынан Понемон институту тарабынан даярдалган акыркы чекиттин коопсуздук коркунучу жөнүндө отчеттун жыйынтыгы. Чабуул жасоонун эки ыкмасы тең көрүнбөгөн душмандын түрлөрү, алар барган сайын популярдуу болуп баратат.

Иликтөөнүн авторлорунун айтымында, акыркы бир жылда эле дүйнөдөгү ири уюмдарга кол салуулардын саны 20% өскөн. Биз ошондой эле отчеттон билебиз, мындай аракеттердин натыйжасында келтирилген орточо жоготуу ар бири 7,12 миллион долларга бааланат, бул кол салуу болгон позиция үчүн 440 долларды түзөт. Бул суммаларга кылмышкерлер келтирген спецификалык жоготуулар да, чабуулга кабылган системаларды баштапкы абалына келтирүүгө кеткен чыгымдар да кирет.

Кадимки чабуулдарга каршы туруу өтө кыйын, анткени алар, адатта, өндүрүүчү да, колдонуучулар да билбеген программалык камсыздоонун кемчиликтерине негизделет. Биринчиси тиешелүү коопсуздук жаңыртууларын даярдай албайт, ал эми экинчиси тиешелүү коопсуздук процедураларын аткара албайт.

"Ийгиликтүү чабуулдардын 76% нөлдүк күндүк алсыздыктарды же мурда белгисиз болгон кесепеттүү программаларды эксплуатациялоого негизделген, бул алар киберкылмышкерлер мурда колдонгон классикалык ыкмаларга караганда төрт эсе эффективдүү болгон", - деп түшүндүрүшөт Понемон институтунун өкүлдөрү. .

Экинчи көрүнбөгөн ыкма, файлсыз чабуулдар, колдонуучудан кандайдыр бир файлды жүктөө же иштетүүнү талап кылбастан, ар кандай "трюктарды" колдонуп (мисалы, веб-сайтка эксплуат киргизүү аркылуу) системада зыяндуу кодду иштетүү.

Колдонуучуларга зыяндуу файлдарды (мисалы, Office документтери же PDF файлдары) жөнөтүү үчүн классикалык чабуулдар барган сайын азыраак эффективдүү болуп калгандыктан, кылмышкерлер бул ыкманы көбүрөөк колдонушат. Кошумчалай кетсек, чабуулдар, адатта, буга чейин белгилүү болгон жана оңдолгон программалык камсыздоонун кемчиликтерине негизделет - көйгөй көп колдонуучулар өздөрүнүн тиркемелерин тез-тез жаңыртышпайт.

Жогорудагы сценарийден айырмаланып, кесепеттүү программа аткарылуучу файлды дискке жайгаштырбайт. Анын ордуна, ал сиздин компьютериңиздин ички эс тутумунда иштейт, бул RAM.

Бул салттуу антивирустук программалык камсыздоо зыяндуу инфекцияны аныктоодо кыйынга турганын билдирет, анткени ал аны көрсөткөн файлды таппай калат. Кесепеттүү программаны колдонуу аркылуу чабуулчу компьютерде өзүнүн бар экенин коңгуроо кылбастан жашыра алат жана ар кандай зыяндарды келтирет (маалыматты уурдоо, кошумча кесепеттүү программаны жүктөө, жогорку артыкчылыктарга жетүү ж.б.).

Файлсыз зыяндуу программа (AVT) деп да аталат. Кээ бир эксперттер (APT) да жаман деп айтышат.

2. Бузулган сайт тууралуу маалымат

HTTPS жардам бербегенде

Криминалдар сайтты басып алып, башкы беттин мазмунун өзгөртүп, ага чоң тамга (2) менен маалымат жайгаштырган учур биротоло өтүп кеткендей.

Учурда кол салуулардын максаты биринчи кезекте акча табуу болуп саналат, ал эми кылмышкерлер ар кандай кырдаалда материалдык пайда алуу үчүн бардык ыкмаларды колдонушат. Кабыл алынгандан кийин тараптар мүмкүн болушунча көпкө жашырынып, пайда табууга же алынган инфраструктураны пайдаланууга аракет кылышат.

Начар корголгон веб-сайттарга зыяндуу кодду киргизүү ар кандай максаттарга ээ болушу мүмкүн, мисалы, каржылык (кредиттик картанын маалыматын уурдоо). Бул жөнүндө бир жолу жазылган Болгар жазуулары Польша Республикасынын Президентинин Аппаратынын сайтында киргизилген, бирок чет элдик шрифттерге шилтемелердин максаты эмне экенин так айтуу мүмкүн болгон жок.

Салыштырмалуу жаңы ыкма деп аталган, башкача айтканда, дүкөндөрдүн веб-сайттарындагы кредиттик картанын номерлерин уурдаган катмарлар. HTTPS(3) колдонуучу веб-сайттын колдонуучусу буга чейин үйрөтүлгөн жана берилген веб-сайттын бул мүнөздүү символу менен белгиленгендигин текшерүүгө көнүп калган жана кулпунун болушу эч кандай коркунуч жок экендигинин далили болуп калды.

3. Интернет дарегинде HTTPS белгилөө

Бирок, кылмышкерлер сайттын коопсуздугуна бул ашыкча көз карандылыкты ар кандай жолдор менен колдонушат: алар бекер сертификаттарды колдонушат, сайтка кулпу түрүндөгү фавиконду жайгаштырышат жана сайттын баштапкы кодуна вирус жуккан кодду киргизишет.

Кээ бир интернет-дүкөндөрдүн жугуштуу ыкмаларын талдоо көрсөткөндөй, чабуулчулар банкоматтардын физикалык скимерлерин кибер дүйнөгө . Сатып алуулар үчүн стандарттуу которууну ишке ашырууда кардар төлөм формасын толтурат, анда ал бардык маалыматтарды (кредиттик картанын номери, жарактуулук мөөнөтү, CVV номери, аты жана фамилиясы) көрсөтөт.

Төлөм салттуу түрдө дүкөн тарабынан уруксат берилген жана бүт сатып алуу жараяны туура жүзөгө ашырылат. Бирок, колдонууда дүкөндүн сайтына код (JavaScript'тин бир сабы жетиштүү) киргизилет, бул формага киргизилген маалыматтардын чабуулчулардын серверине жөнөтүлүшүнө алып келет.

Бул түрдөгү эң белгилүү кылмыштардын бири веб-сайтка кол салуу болгон АКШ Республикалык партиясынын дүкөнү. Алты айдын ичинде кардардын кредиттик картасынын реквизиттери уурдалып, орусиялык серверге которулган.

Дүкөн трафигин жана кара базардагы маалыматтарды баалоо менен, уурдалган кредиттик карталар киберкылмышкерлер үчүн 600 XNUMX доллар киреше алып келгени аныкталган. доллар.

2018-жылы алар бирдей жол менен уурдалган. смартфон өндүрүүчүсү OnePlus кардарлардын маалыматы. Компания анын сервери вируска кабылганын мойнуна алды, ал эми өткөрүлүп берилген кредиттик картанын реквизиттери түздөн-түз браузерде катылып, белгисиз кылмышкерлерге жөнөтүлгөн. Мындай жол менен 40 адамдын маалыматы өздөштүрүлгөнү айтылды. кардарлар.

Жабдуулардын коркунучтары

Көрүнбөгөн киберкоркунучтардын чоң жана өсүп жаткан аймагы санариптик жабдууларга негизделген техникалардын бардык түрлөрүнөн турат, мейли зыянсыз көрүнгөн компоненттерге же шпиондук түзүлүштөргө жашыруун орнотулган чиптер түрүндөгү.

Bloomberg өткөн жылдын октябрь айында жарыяланган кошумча ачылышы боюнча, миниатюралык шпион чиптер телекоммуникация жабдууларында, анын ичинде. Apple же Amazon тарабынан сатылган Ethernet түйүндөрүндө (4) 2018-жылы сенсация болду. Чыйыр Кытайдагы аппаратты өндүрүүчү Supermicro компаниясына алып келди. Бирок кийинчерээк Bloomberg маалыматын бардык кызыкдар тараптар – кытайлыктардан тартып Apple жана Amazonга чейин төгүнгө чыгарышкан.

4. Ethernet тармак порттору

Маалым болгондой, атайын импланттары жок, "кадимки" компьютердик жабдык үнсүз чабуулда колдонулушу мүмкүн. Мисалы, Intel процессорлорундагы ката, биз жакында МТда жазган, кийинки операцияларды "болжолдоо" мүмкүнчүлүгүнөн турган ката ар кандай программалык камсыздоону (деректер базасы кыймылдаткычынан баштап жөнөкөй JavaScript-ке чейин) иштетүүгө мүмкүндүк бере алат. браузерде) ядро ​​эс тутумунун корголгон аймактарынын структурасына же мазмунуна жетүү үчүн.

Бир нече жыл мурун биз электрондук түзүлүштөрдү жашыруун бузуп, шпиондук кылууга мүмкүндүк берген жабдуулар жөнүндө жазганбыз. Биз интернетте жеткиликтүү болгон 50 беттен турган "ANT Shopping каталогун" сүрөттөп бердик. Spiegel жазгандай, ал кибер согушка адистешкен чалгындоо агенттери өздөрүнүн "куралын" тандашат.

Тизмеге үн толкунунан жана 30 долларлык LOUDAUTO угуучу аппараттан 40 миң долларга чейин ар кандай класстардагы өнүмдөр кирет. CANDYGRAM доллары, GSM уюлдук мунарасынын өзүңүздүн көчүрмөсүн орнотуу үчүн колдонулат.

Тизмеге аппараттык гана эмес, ошондой эле DROPOUTJEEP сыяктуу адистештирилген программалык камсыздоо да кирет, алар iPhone'го "имплантациялангандан" кийин, башка нерселер менен катар, анын эс тутумунан файлдарды чыгарууга же ага файлдарды сактоого мүмкүндүк берет. Ошентип, сиз почта тизмелерин, SMS билдирүүлөрдү, үн билдирүүлөрдү кабыл алууга, ошондой эле камераны көзөмөлдөп жана жайгашкан жерин таба аласыз.

Көзгө көрүнбөгөн душмандардын күчү жана бардыгына туш болгондо, кээде өзүңүздү алсыз сезесиз. Ошон үчүн баары эле таң калып, тамашалашпайт Йошитака Сакураданын мамилеси, Токио-2020 Олимпиадасына даярдык боюнча жооптуу министр жана өкмөттүн киберкоопсуздук стратегиясы боюнча кеңсесинин жетекчисинин орун басары, маалыматтарга караганда, ал эч качан компьютер колдонбогон.

Жок дегенде ал өзүнө душман эмес, душманга көрүнбөгөн.

Көзгө көрүнбөгөн кибер душманга байланыштуу терминдердин тизмеси

 Зыяндуу программа системага, түзмөккө, компьютерге же программага тымызын кирүү үчүн же салттуу коопсуздук чараларын айланып өтүү үчүн иштелип чыккан.

бот – Интернетке туташкан, кесепеттүү программалык камсыздоону жуктурган жана ушуга окшош жуккан түзүлүштөрдүн тармагына кирген өзүнчө түзүлүш. бул көбүнчө компьютер, бирок ал смартфон, планшет же IoT менен туташкан жабдуулар (мисалы, роутер же муздаткыч сыяктуу) да болушу мүмкүн. Ал командалык жана башкаруу серверинен же түздөн-түз, ал эми кээде тармактын башка колдонуучуларынан оперативдүү көрсөтмөлөрдү алат, бирок дайыма ээсинин кабары же билими жок. алар миллионго чейин түзмөктөрдү камтышы мүмкүн жана күнүнө 60 миллиардга чейин спам жөнөтө алышат. Алар алдамчылык максаттарда, онлайн сурамжылоолорду алууда, социалдык тармактарды манипуляциялоодо, ошондой эле спам жана таратуу үчүн колдонулат.

– 2017-жылы интернет браузерлерде тоо-кен казып алуу Monero cryptocurrency үчүн жаңы технология пайда болгон. Скрипт JavaScript-те түзүлгөн жана аны каалаган баракка оңой киргизсе болот. Колдонуучу болгондо

компьютер мындай жуккан баракка барат, анын аппаратынын эсептөө күчү cryptocurrency казып алуу үчүн колдонулат. Биз веб-сайттардын бул түрлөрүнө канчалык көп убакыт коротсок, киберкылмышкер ошончолук көп CPU циклдерин колдоно алышат.

 – Вирус же бэкдор сыяктуу зыяндуу программанын башка түрүн орнотуучу зыяндуу программа. көбүнчө салттуу чечимдерди аныктоодон качуу үчүн иштелип чыккан

антивирус, анын ичинде. активдештирүү кечиктирилгендигинен улам.

Компьютерди же системаны бузуу үчүн мыйзамдуу программалык камсыздоонун кемчилигин пайдаланган кесепеттүү программа.

 – белгилүү бир сөздөр менен байланышкан тамгалык-сандык/атайын белгилердин ырааттуулугу сыяктуу клавиатураны колдонуунун белгилүү бир түрүнө тиешелүү маалыматты чогултуу үчүн программалык камсыздоону колдонуу

"bankofamerica.com" же "paypal.com" сыяктуу ачкыч сөздөр. Эгер ал миңдеген туташкан компьютерлерде иштесе, киберкылмышкер купуя маалыматты тез чогулта алат.

 – Компьютерге, системага же маалыматтарга зыян келтирүү үчүн атайын иштелип чыккан зыяндуу программа. Ал куралдын бир нече түрүн камтыйт, анын ичинде трояндар, вирустар жана курттар.

 – Интернетке туташкан жабдууларды колдонуучудан купуя же купуя маалыматты алуу аракети. Киберкылмышкерлер бул ыкманы жабырлануучулардын кеңири чөйрөсүнө электрондук мазмунду таратуу үчүн колдонушат, алар шилтемени басуу же электрондук катка жооп берүү сыяктуу белгилүү бир аракеттерди жасоого түртүшөт. Бул учурда, алар логин, сырсөз, банк же каржылык реквизиттери же кредиттик картанын реквизиттери сыяктуу жеке маалыматтарды аларга билбестен беришет. Таркатуу ыкмаларына электрондук почта, онлайн жарнама жана SMS кирет. Вариант – бул конкреттүү адамдарга же жеке адамдардын топторуна, мисалы, корпоративдик жетекчилерге, атактуу адамдарга же жогорку даражалуу мамлекеттик кызматкерлерге багытталган чабуул.

 – Компьютердин, программанын же системанын бөлүктөрүнө жашыруун кирүү мүмкүнчүлүгүн берген зыяндуу программалык камсыздоо. Ал көбүнчө аппараттык операциялык системаны колдонуучудан жашырылгандай кылып өзгөртөт.

 - компьютер колдонуучусуна шпиондук кылган, баскычтарды басууларды, электрондук каттарды, документтерди кармап турган, ал тургай видеокамераны ага билгизбей күйгүзгөн зыяндуу программа.

 - файлды, билдирүүнү, сүрөттү же тасманы башка файлга жашыруу ыкмасы. Татаал агымдарды камтыган зыянсыз көрүнгөн сүрөт файлдарын жүктөө менен бул технологиядан пайда алыңыз.

C&C каналы аркылуу жөнөтүлгөн билдирүүлөр (компьютер менен сервердин ортосунда) мыйзамсыз колдонууга ылайыктуу. Сүрөттөр бузулган веб-сайтта же атүгүл сакталышы мүмкүн

сүрөт бөлүшүү кызматтарында.

Шифрлөө/татаал протоколдор берүүлөрдү бүдөмүк кылуу үчүн коддо колдонулган ыкма. Троян сыяктуу кээ бир кесепеттүү программага негизделген программалар кесепеттүү программаны бөлүштүрүүнү жана C&C (башкаруу) байланыштарын шифрлейт.

жашыруун функцияларды камтыган репликацияланбаган кесепеттүү программанын бир түрү. Троян адатта өзүн башка файлдарга жайылтууга же сайууга аракет кылбайт.

- сөздөрдүн айкалышы («үн») жана. Банк же кредиттик карта номерлери сыяктуу купуя жеке маалыматты алуу үчүн телефон байланышын колдонууну билдирет.

Адатта, жабырлануучу каржылык мекеменин, ISP же технологиялык компаниянын өкүлү деп ырастаган бирөөдөн автоматташтырылган билдирүү чакырыгын алат. Билдирүүдө эсеп номери же PIN суралышы мүмкүн. Туташуу иштетилгенден кийин, ал кызмат аркылуу чабуулчуга багытталат, ал андан кийин кошумча купуя жеке маалыматтарды сурайт.

(BEC) - тигил же бул компаниядан же уюмдан адамдарды алдап, акчаны уурдоого багытталган чабуулдун түрү.

тарабынан башкарылат. Кылмышкерлер корпоративдик системага типтүү чабуул же зыяндуу программа аркылуу кире алышат. Андан кийин алар компаниянын уюштуруу түзүмүн, анын каржы системаларын жана башкаруунун электрондук почтанын стилин жана графигин изилдешет.

Ошондой эле, караныз:

Комментарий кошуу