The Internet's Own Boy: The Story of Aaron Swartz
Sadržaj:
- Primjer napada makro virusa
- Kako i kakve informacije su prikupili hakeri
- Kako se zaštititi od takvih napada?
Velika hakiranja sa sofisticiranom taktikom, tehnikama i postupcima redoslijed su dana - kao što smo svjedočili i u izvještajima o navodnom ruskom haku tijekom američkih izbora - a sada hakeri koriste ugrađene PC mikrofone kako bi ušli u korporativne i datoteke osobnih podataka.
Kršteni kao "Operacija BugDrop", hakeri koji stoje iza napada osigurali su gipke gigabajta osjetljivih podataka od oko 70 organizacija i pojedinaca u Ukrajini.
Tu spadaju urednici nekoliko ukrajinskih novina, znanstveno-istraživački institut, organizacije koje su povezane s nadzorom ljudskih prava, protuterorizmom, cyber napadima, opskrbom naftom, plinom i vodom - u Rusiji, Saudijskoj Arabiji, Ukrajini i Austriji.
Prema izvješću tvrtke za cyber sigurnost CyberX, „operacija nastoji uhvatiti niz osjetljivih podataka iz svojih ciljeva, uključujući audio snimke razgovora, snimke zaslona, dokumente i lozinke.“
Mnogo tih hakova bilo je u samoproglašenim separatističkim državama Donjeck i Luhansk - što ukazuje na utjecaj vlade u tim napadima, pogotovo jer je ukrajinska vlada ove dvije države klasificirala kao terorističke odjeće.
Hakeri koriste Dropbox za krađu podataka jer korporativni promet obično ostaje neblokiran korporativnim vatrozidima, a promet koji prolazi kroz njega također se ne nadgleda.
“Operacija BugDrop inficira svoje žrtve pomoću ciljanih e-mail phishing napada i zlonamjernih makronaredbi ugrađenih u priloge Microsoft Officea. Također koristi pametan društveni inženjering kako bi izigrao korisnike u omogućavanju makronaredbi ako one već nisu omogućene ", navodi CyberX.
Primjer napada makro virusa
Uzimajući to u obzir, CyberX je otkrio ovaj zlonamjerni Word dokument koji je bio napunjen Macro virusom, a koji obično više od 90 posto antivirusnog softvera na tržištu ostane neotkriven.
Dok makronaredbe - ukratko: bitovi računalnih kodova - nisu omogućeni na vašem računalu, program se automatski pokreće i zamjenjuje kodove na vašem računalu zloćudnim kodovima.
U slučaju da su makronaredbe na ciljnom računalu onemogućene, - Microsoftova sigurnosna značajka koja prema zadanim postavkama onemogućuje sve makro kodove u Word dokumentu - zlonamjerni Wordov dokument otvara dijaloški okvir kao što je prikazano na gornjoj slici.Tekst na slici iznad glasi: "Pažnja! Datoteka je stvorena u novijoj verziji programa Microsoft Office. Morate omogućiti makronaredbama da ispravno prikazuju sadržaj dokumenta."
Čim korisnik omogući naredbu, zlonamjerni makro kodovi zamjenjuju kodove na vašem računalu, zaraze ostale datoteke u sustavu i daju udaljeni pristup napadaču - kao što je to prikazano u slučaju.
Kako i kakve informacije su prikupili hakeri
Hakeri su, u ovom slučaju, koristili niz dodataka za krađu podataka nakon što su dobili udaljeni pristup ciljnim uređajima.
U dodatke se nalazi sakupljač datoteka, koji traži mnoštvo ekstenzija datoteka i šalje ih u Dropbox; USB sakupljač datoteka, koji locira i pohranjuje datoteke s priloženog USB pogona na zaraženom uređaju.
Osim ovih sakupljača datoteka, u napadu su korišteni dodaci za prikupljanje podataka u pregledniku koji kradu vjerodajnice za prijavu i ostali osjetljivi podaci pohranjeni u pregledniku, dodatak za prikupljanje računarskih podataka, uključujući IP adresu, ime i adresu vlasnika i još mnogo toga.Uz sve to, zlonamjerni softver je hakerima omogućio i pristup mikrofonu ciljnog uređaja, što omogućava audio snimke - spremljene na uvid u Dropboxovu pohranu napadača.
Iako nije učinjena šteta na ciljevima u operaciji BugDrop, CyberX ističe da je „identificiranje, lociranje i izvršavanje izviđanja na ciljevima obično prva faza operacija sa širim ciljevima“.
Nakon što se ti detalji prikupe i prenose na račun napadača Dropbox, to se preuzima na drugom kraju i briše iz oblaka - ne ostavljajući traga informacijama o transakcijama.
Steknite detaljni uvid u hack u CyberX-ovom izvješću ovdje.Kako se zaštititi od takvih napada?
Iako je najjednostavniji način da se zaštitite od napada makro virusa nije isključivanje zadanih postavki Microsoftovog sustava za makro naredbe i ne predavanje zahtjeva (kao što je gore spomenuto).
Ako postoji oštra potreba da se omoguće postavke makronaredbi, osigurajte da Wordov dokument dolazi iz pouzdanog izvora - osobe ili organizacije.Na organizacijskoj razini, radi obrane od takvih napada, trebali bi se koristiti sustavi koji mogu u ranoj fazi otkriti anomalije u njihovim IT i OT mrežama. Tvrtke također mogu podrazumijevati algoritme analize ponašanja koji pomažu u otkrivanju neovlaštenih aktivnosti u mreži.
Također bi trebao postojati akcijski plan za obranu od takvog virusa - kako bi se spriječila opasnost i izbjeglo gubljenje osjetljivih podataka ukoliko se napad izvrši.
Izvještaj je zaključio da, iako nema čvrstih dokaza da je hakere angažirala vladina agencija.
Ali s obzirom na sofisticiranost napada, nema sumnje da su hakeri trebali veliko osoblje za prolazak kroz ukradene podatke, kao i prostor za pohranu svih prikupljenih podataka - što ukazuje da su bili ili vrlo bogati ili su dobili financijsku potporu od vlade ili nevladina institucija.
Iako je većina tih napada izvršena u Ukrajini, sigurno je reći da se ti napadi mogu izvesti u bilo kojoj zemlji, ovisno o zainteresiranim hakerima ili osobama koje ih unajmljuju kako bi dobili pristup osjetljivim podacima.
Da biste to učinili, iskoristili su bug digitalne potvrde koje koriste web stranice da bi dokazale da su oni koji tvrde da su. Iskorištavanjem poznatih nedostataka u algoritmu hashing algoritama MD5 koji se koriste za izradu nekih od tih certifikata, istraživači su uspjeli hakirati Verisignov ovlaštenje za RapidSSL.com i stvoriti lažne digitalne certifikate za bilo koju web stranicu na Internetu.
Stvoriti "otisak prsta" za dokument, broj koji treba jedinstveno identificirati određeni dokument i lako se izračunava kako bi provjerio nije li dokument bio promijenjen u tranzitu. Algoritam hashing algoritma MD5, međutim, je manjkav, što omogućuje stvaranje dva različita dokumenta koji imaju istu hash vrijednost. Na taj način netko može stvoriti certifikat za web lokaciju za krađu identiteta koji ima isti otisak prsta kao i certifikat za originalno web mjesto.
Kazeon prodaje aparat koji koriste odvjetnički uredi i korporativni pravni odjeli za identifikaciju i obradu elektroničkih podataka iz prijenosnih računala, stolnih računala, sustava za upravljanje sadržajem i arhiva e-pošte kao i softver poput Microsoftovih Sharepoint i Lotus Domino. Tehnologija je u skladu s Referentnim modelom elektroničkog otkrivanja kojeg koriste pravne osobe i IT osoblje, navode tvrtke.
Nisu objavljeni uvjeti posla koji se očekuje da će završiti do kraja rujna.
Koliko često vaša djeca koriste internet i važnije je kako ih koriste? Ako mislite da vaša djeca koriste internet na isti način kao i vi, pogrešno ste. Dok radimo, radimo, radimo i radimo druge korisne stvari na internetu, naša djeca više prenose igre, pregledavaju videozapise i koriste društvene mreže.
Djeca živi sve više dominiraju internet i igraće konzole ovih dana i stoga je vrlo važno razumjeti navike interneta vaše djece.