Savviest Walkthrough
Sadržaj:
Unatoč sve većem broju uspješnih cyberattacks pokrenutih od strane istočnoazijskih hakera protiv tvrtki i vladinih institucija širom svijeta posljednjih godina, istočne Europska kriminalci i dalje su sofisticirana prijetnja globalnom internetu, tvrde sigurnosni istraživači.
"Dok istokanski hakeri dominiraju vijestima vezanim uz cybersecurity diljem svijeta s visokim profilom upada i naprednih uporni prijetnji (APT), to bi bila pogreška zaključiti da su ti napadači danas jedina ili najveća kaznena prijetnja globalnom internetu danas " Trend Micro, nakon što je provela opsežno istraživanje prirode podzemlja istočnoazijskog i istočnoeuropskog podrijetla, Trend Micro, izjavio je Tom Kellermann, potpredsjednik cybersecuritya u tvrtki antivirusni Trend Micro, u izvješću pod nazivom "Peter the Great Versus Sun Tzu". zaključio je da su hakeri iz bivšeg Sovjetskog bloka više sofisticiranija i tajnija prijetnja od njihovih poznatijih istočnoazijskih kolega ", rekao je Kellermann, koji je do nedavno bio povjerenik Komisije za Cyber Security za 44. Američko predsjedništvo.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Istočnoeuropljani su "majstori" kada je riječ o razvoju zlonamjernih programa, tvrdi Kellerman. "Istočnoeuropski zlonamjerni softver tako je elegantno izrađen i zove se" Faberge Eggs "zlonamjernih programa." Istočni azijski hakeri koristit će nultodnevne eksploatacije - iskorištavanje usmjerenih na ranije nepoznate ranjivosti - i koplje phishing kako bi se kompromitirao računalni sustav cilja, ali će se oslanjati na osnovne zlonamjerne programe i alate trećih strana za održavanje i proširivanje njihovog pristupa na mreži cilja. (9) Za razliku od toga, hakeri istočnoeuropskih zemalja koriste iskorištavanje koje su stvorili drugi za inicijalno prodiranje, ali njihovi programi zlonamjernih programa prilagođeni su specifično za svoje ciljeve i imaju sve potrebne funkcionalnosti ugrađene.Programi zlonamjernih programa proizvedeni u istočnoj Europi obično su male veličine i koriste napredne tehnike otkrivanja opasnosti. Kellermann navodi napredne sposobnosti pisanja zlonamjernih programa hakera istočnoeuropskih na dugo povijest visoko kvalitetne znanosti i matematičkog obrazovanja u regiji. Također se bavi disciplinom izrade svake linije kodnog broja koja proizlazi iz činjenice da su računalni znanstvenici iz bivšeg Sovjetskog bloka morali raditi s manje sofisticiranim računalnim resursima.
"Kao proizvođač anti-malware tehnologija u Istočnoj Europi, također vjerujemo da je europski zlonamjerni softver podzemlje tehnički i ima više tradicije nego azijska hakerska scena ", rekao je Bogdan Botezatu, glavni analitičar e-prijetnje rumunjskog antivirusnog prodavača BitDefendera, putem e-maila.
" U ranim dana postkomunističke ere, istočnoeuropske zemlje (osobito Bugari i Rusi) usmjerili su svoju pažnju na zarazu kapitalističkih zemalja kao odgovor na stanje njihovog gospodarstva ", kazao je Botezatu. "Uz pomoć čvrstog podrijetla matematike i kriptografije, istočnoeuropnici su brzo postali neosporni prvaci u tadašnjim sredstvima političkog prosvjeda i osvete."
"U više od 20 godina djelovanja te su se skupine pomakle njihova pozornost od političkog prosvjeda do pisanja komercijalnih zlonamjernih programa i njihova iskustva s zlonamjernim softverom, pakiranjem i kriptografijom učinili su veliku razliku ", rekao je istraživač BitDefender.
Još jedan razlog zašto hakeri u Istočnoj Europi predstavljaju sofisticiraniju prijetnju od svojih istočnoazijskih kolega njihov način rada koji je Kellermann uspoređivao s onim nezavisnih plaćenih komandoskih jedinica koje napreduju na temelju njihovih postignuća.
Istočnoeuropski hakeri djeluju u malim timovima, precizni su i usredotočeni na njihove napade i idu u velikoj mjeri kako bi zaštitili svoj identitet jer je njihov ugled ključ njihovog uspjeha. "" Istočnoeuropska podzemna mreža je čvrsto povezana zajednica kolega plaćenih komandom koji rutinski kupuju i prodaju podatke jedni drugima ", rekao je Kellermann. "Ako je vaša pouzdanost dovedena u pitanje, vaša sposobnost zarade ili čak preživljavanja može biti povrijeđena, vjerojatno do točke izumiranja."
Krađa trgovinskih podataka
Istočni azijski hakeri, s druge strane, "cyber foot- vojnici "koji se ne čine brige o tome jesu li otkriveni ili identificirani, kaže Kellermann. Misli da je to zato što djeluju kao dio većih skupina koje financiraju određene organizacije, obično ukrade poslovne tajne ili drugih osjetljivih podataka korporacija i vladinih agencija.
Ako je izložen jedan istočnoazijski haker, ne gubi sposobnost zarade i jednostavno se može vratiti na posao. U određenom smislu, financiranje u grupi znači bolju financijsku stabilnost hakerima u Istočnoj Aziji. U međuvremenu, hakeri istočnoeuropske mreže moraju ukrasti podatke koje mogu odmah prodati ili iskoristiti za profit, poput financijskih vjerodajnica, pojedinosti o kreditnoj kartici ili osobnih podataka.
To je razlog zašto je cybercriminal underground u Istočnoj Europi razvila sustave za pranje kiberneta koji koriste kupovne procese i alternativne kanale plaćanja, "rekao je Kellermann.
" To je dobra ideja, ali možda malo pojednostavljena ", David Harley, kolega iz Slovačke antivirusnog dobavljača ESET, izjavio je u četvrtak putem e-maila. Harley vjeruje da bi identificiranje moglo zapravo poslužiti kao poticaj ego za nekim istočnoazijskim hakerima. "Čak i kod ranijih godina kada su napadači iz Kine tek počeli privlačiti pozornost, nisu bili osobito pažljivi oko pokrivanja njihovih tragova (osim iz ciljeva, naravno), "rekao je Harley. "Na primjer, znali smo mnogo o Wicked Rose [vođi poznate kineske hakerske skupine] i njegovih sunarodnjaka koji su prošli dosta daleko od tehničkih od 0 dana koje su koristili, kao što su njihove poznate veze s kineske vojske. "" Čini se da su imali romantični, čak idealistički prikaz svojih aktivnosti, a čini se da ustraje s kasnijim igračima ", rekao je Harley. "Istočnoeuropski igrači nisu tamo za slavu, a vjerojatno je da osjećaju da ih više gube ako se uhvate."
"Sve u svemu, moglo bi se reći da je Istočna Europa vrhunsko tržište dok je Istok Azija je masovno tržište kada je riječ o sjeckanju ", rekao je Kellermann. "Općenito, istočnoazijski hakeri nemaju istu razinu zrelosti u smislu stručnosti kao i njihovi istočnoeuropski kolege."
Da biste to učinili, iskoristili su bug digitalne potvrde koje koriste web stranice da bi dokazale da su oni koji tvrde da su. Iskorištavanjem poznatih nedostataka u algoritmu hashing algoritama MD5 koji se koriste za izradu nekih od tih certifikata, istraživači su uspjeli hakirati Verisignov ovlaštenje za RapidSSL.com i stvoriti lažne digitalne certifikate za bilo koju web stranicu na Internetu.
Stvoriti "otisak prsta" za dokument, broj koji treba jedinstveno identificirati određeni dokument i lako se izračunava kako bi provjerio nije li dokument bio promijenjen u tranzitu. Algoritam hashing algoritma MD5, međutim, je manjkav, što omogućuje stvaranje dva različita dokumenta koji imaju istu hash vrijednost. Na taj način netko može stvoriti certifikat za web lokaciju za krađu identiteta koji ima isti otisak prsta kao i certifikat za originalno web mjesto.
Hakeri tvrde pobjede u pucanju Amazon zapaliti DRM
Amazon.com je zapaliti e-knjiga čitatelj dolazi pod napadom od hakera, koji kažu da su lik out načina za izvoz zaštićenog sadržaja za upotrebu na drugim uređajima.
Poznati kriptografski napad mogao bi poslužiti hakeri za prijavu u web aplikacije koje koriste milijuni korisnika, tvrde dvojica sigurnosnih stručnjaka koji namjeravaju raspravljati o toj temi na nadolazećoj sigurnosnoj konferenciji.
Istraživači Nate Lawson i Taylor Nelson rekli su da su otkrili osnovni sigurnosni nedostatak koji utječe na desetke knjižnica softvera otvorenog koda - uključujući one koje koristi softver koji implementira standarde OAuth i OpenID - koji se koriste za provjeru zaporki i korisničkih imena kada se korisnici prijavljuju na web stranice. OAuth i OpenID prihvaćaju autentičnost popularnih web stranica kao što su Twitter i Digg.