Бір жапон министрі хакерлерді қалай таң қалдырды?
технология

Бір жапон министрі хакерлерді қалай таң қалдырды?

Жауды жасыру, бүркемелеу және адастыру әдістерінің саны - ол киберқылмыс немесе киберсоғыс болсын - үздіксіз өсуде. Бүгінгі күні хакерлер атақ-даңқ үшін немесе бизнес үшін не істегендерін өте сирек ашады деп айтуға болады.

Өткен жылғы ашылу салтанатында бірқатар техникалық ақаулар болды Қысқы Олимпиада ойындары Кореяда бұл кибершабуылдың нәтижесі болды. The Guardian хабарлағандай, Ойындар веб-сайтының қолжетімсіздігі, стадиондағы Wi-Fi ақауы және баспасөз бөлмесіндегі сынған теледидарлар бастапқыда ойлағаннан әлдеқайда күрделі шабуылдың нәтижесі болды. Шабуыл жасаушылар ұйымдастырушылардың желісіне алдын ала қол жеткізіп, көптеген қауіпсіздік шараларына қарамастан, өте қулықпен көптеген компьютерлерді өшіріп тастады.

Оның салдары көрінгенше, жау көрінбейтін болды. Қирауды көргеннен кейін, ол негізінен солай қалды (1). Шабуылдың артында кім тұрғаны туралы бірнеше теориялар болды. Ең танымалның айтуынша, іздер Ресейге әкелді - кейбір комментаторлардың пікірінше, бұл Ресейдің мемлекеттік баннерлерін Ойындардан алып тастағаны үшін кек болуы мүмкін.

Басқа да күдіктер оңтүстік көршісінің үнемі мазақтауға ұмтылатын Солтүстік Кореяға немесе хакер державасы болып табылатын және жиі күдіктілердің қатарында жүрген Қытайға бағытталған. Бірақ мұның бәрі бұлтартпас дәлелдерге негізделген қорытындыдан гөрі детективтік дедукция болды. Және бұл жағдайлардың көпшілігінде біз тек осындай алыпсатарлықпен айналысамыз.

Әдетте, кибершабуыл авторлығын анықтау қиын міндет болып табылады. Қылмыскерлер әдетте танылатын із қалдырмайды, сонымен қатар олардың әдістеріне шатастыратын белгілерді қосады.

Бұл былай болды поляк банктеріне шабуыл 2017 жылдың басында. Бангладеш Ұлттық банкіне жасалған атышулы шабуылды алғаш рет сипаттаған BAE Systems поляк банктеріндегі компьютерлерге бағытталған зиянды бағдарламаның кейбір элементтерін мұқият зерттеп, оның авторлары орыстілді адамдарды еліктеуге тырысады деген қорытындыға келді.

Кодтың элементтерінде біртүрлі транслитерациясы бар орыс сөздері болды - мысалы, әдеттен тыс «клиент» нысанындағы орыс сөзі. BAE Systems шабуылдаушылар Google Translate қызметін орыс тіліндегі лексиканы қолданып, ресейлік хакерлер ретінде көрсету үшін пайдаланды деп күдіктенеді.

2018 жылдың мамырында Banco de Chile проблемалары бар екенін мойындап, клиенттерге онлайн және мобильді банкинг қызметтерін, сондай-ақ банкоматтарды пайдалануды ұсынды. Бөлімшелерде орналасқан компьютерлердің экрандарында мамандар дискілердің жүктеу секторларының зақымдану белгілерін тапты.

Желіде бірнеше күн шолу жасағаннан кейін мыңдаған компьютерлерде дискінің ауқымды бүлінуі шынымен орын алғанын растайтын іздер табылды. Бейресми мәлімет бойынша, зардап 9 мың адамға тиді. компьютерлер мен 500 сервер.

Кейінгі тергеу вирустың шабуыл кезінде банктен жоғалып кеткенін анықтады. 11 миллион долларжәне басқа көздер одан да үлкен соманы көрсетеді! Қауіпсіздік сарапшылары ақырында банк компьютерінің зақымдалған дискілері хакерлерге ұрлау үшін жай камуфляж деген қорытындыға келді. Алайда банк мұны ресми түрде растамайды.

Дайындау үшін нөлдік күндер және нөлдік файлдар

Соңғы бір жылда әлемдегі ең ірі компаниялардың үштен екісіне жуығы киберқылмыскерлердің сәтті шабуылына ұшырады. Олар көбінесе нөлдік күндік осалдықтарға негізделген және деп аталатын әдістерді пайдаланды. файлсыз шабуылдар.

Бұл Barkly атынан Понемон институты дайындаған соңғы нүктедегі қауіпсіздік қаупі туралы есептің қорытындылары. Шабуылдың екі әдісі де барған сайын танымал болып келе жатқан көрінбейтін жаудың сорттары.

Зерттеу авторларының айтуынша, соңғы бір жылдың өзінде әлемдегі ең ірі ұйымдарға жасалған шабуылдар 20 пайызға артқан. Сондай-ақ есептен білеміз, мұндай әрекеттер нәтижесінде келтірілген орташа шығын әрқайсысы 7,12 миллион долларға бағаланады, бұл шабуыл жасалған позиция үшін 440 долларды құрайды. Бұл сомалар қылмыскерлер келтірген нақты шығындарды да, шабуылға ұшыраған жүйелерді бастапқы қалпына келтіру шығындарын да қамтиды.

Әдеттегі шабуылдарға қарсы тұру өте қиын, өйткені олар әдетте өндіруші де, пайдаланушылар да білмейтін бағдарламалық жасақтаманың осалдықтарына негізделген. Біріншісі тиісті қауіпсіздік жаңартуын дайындай алмайды, ал екіншісі тиісті қауіпсіздік процедураларын орындай алмайды.

«Сәтті шабуылдардың 76%-ы нөлдік күндік осалдықтарды немесе бұрын белгісіз болған зиянды бағдарламаларды пайдалануға негізделген, яғни олар киберқылмыскерлер бұрын қолданған классикалық әдістерге қарағанда төрт есе тиімді болды», - деп түсіндіреді Ponemon институтының өкілдері. .

Екінші көрінбейтін әдіс, файлсыз шабуылдар, пайдаланушыдан қандай да бір файлды жүктеп алуды немесе іске қосуды талап етпестен, әртүрлі «трюктерді» пайдаланып (мысалы, веб-сайтқа эксплойт енгізу арқылы) жүйеде зиянды кодты іске қосу болып табылады.

Қылмыскерлер бұл әдісті пайдаланушыларға зиянды файлдарды (мысалы, Office құжаттары немесе PDF файлдары) жіберу үшін классикалық шабуылдар барған сайын тиімділігі азайғандықтан жиі пайдаланады. Бұған қоса, шабуылдар әдетте бұрыннан белгілі және түзетілген бағдарламалық жасақтаманың осалдықтарына негізделеді - мәселе көптеген пайдаланушылардың өз қолданбаларын жиі жаңартпауында.

Жоғарыдағы сценарийден айырмашылығы, зиянды бағдарлама орындалатын файлды дискіге орналастырмайды. Оның орнына ол компьютердің ішкі жадында, яғни жедел жадта жұмыс істейді.

Бұл дәстүрлі антивирустық бағдарламалық құрал зиянды инфекцияны анықтау қиынға соғатынын білдіреді, себебі ол оны көрсететін файлды таба алмайды. Зиянды бағдарламаны пайдалану арқылы шабуылдаушы компьютерде дабыл қағусыз өзінің бар екенін жасырып, әртүрлі зақым келтіре алады (ақпаратты ұрлау, қосымша зиянды бағдарламаларды жүктеу, жоғары артықшылықтарға қол жеткізу және т.б.).

Файлсыз зиянды бағдарлама (AVT) деп те аталады. Кейбір сарапшылар бұл (APT) қарағанда да нашар дейді.

2. Бұзылған сайт туралы ақпарат

HTTPS көмектеспеген кезде

Қылмыскерлер сайтты тізгіндеп, басты беттің мазмұнын өзгертіп, оған үлкен шрифтпен (2) ақпаратты орналастыратын кез біржола өтіп кеткендей.

Қазіргі уақытта шабуылдардың мақсаты ең алдымен ақша алу болып табылады, ал қылмыскерлер кез келген жағдайда нақты қаржылық пайда алу үшін барлық әдістерді пайдаланады. Меншікке алғаннан кейін тараптар мүмкіндігінше ұзақ уақыт бойы жасырынып қалуға және пайда табуға немесе сатып алынған инфрақұрылымды пайдалануға тырысады.

Нашар қорғалған веб-сайттарға зиянды кодты енгізу қаржылық (несие картасының ақпаратын ұрлау) сияқты әртүрлі мақсаттарға ие болуы мүмкін. Бұл туралы бір кездері жазылған Болгар жазулары Польша Республикасы Президентінің Іс Басқармасының сайтында енгізілген, бірақ шетелдік қаріптерге сілтемелердің мақсаты қандай екенін нақты айту мүмкін болмады.

Салыстырмалы түрде жаңа әдіс - дүкен веб-сайттарында несие картасының нөмірлерін ұрлайтын қабаттар деп аталатын әдіс. HTTPS(3) арқылы веб-сайттың пайдаланушысы әлдеқашан дайындалған және берілген веб-сайттың осы сипатты таңбамен белгіленгенін тексеруге дағдыланған және құлыптың болуы қауіптердің жоқтығына дәлел болды.

3. Интернет адресіндегі HTTPS белгіленуі

Дегенмен, қылмыскерлер сайттың қауіпсіздігіне бұл шектен тыс тәуелділікті әртүрлі жолдармен пайдаланады: олар тегін сертификаттарды пайдаланады, сайтқа құлып түріндегі фавиконды орналастырады және сайттың бастапқы кодына вирус жұқтырған кодты енгізеді.

Кейбір интернет-дүкендерді жұқтыру әдістеріне талдау көрсеткендей, шабуылдаушылар банкоматтардың физикалық скиммерлерін киберәлемге түрінде жіберген. Сатып алу үшін стандартты аударым жасау кезінде клиент төлем формасын толтырады, онда ол барлық деректерді (несие картасының нөмірі, жарамдылық мерзімі, CVV нөмірі, аты-жөні) көрсетеді.

Төлемге дүкен дәстүрлі түрде рұқсат береді және бүкіл сатып алу процесі дұрыс орындалады. Дегенмен, пайдалану жағдайында дүкен сайтына код (JavaScript-тің бір жолы жеткілікті) енгізіледі, бұл пішінге енгізілген деректерді шабуылдаушылардың серверіне жіберуге әкеледі.

Осы түрдегі ең танымал қылмыстардың бірі веб-сайтқа шабуыл болды АҚШ Республикалық партия дүкені. Алты айдың ішінде клиенттің несие картасының деректемелері ұрланып, ресейлік серверге ауыстырылған.

Дүкен трафигі мен қара нарық деректерін бағалау арқылы ұрланған несие карталары киберқылмыскерлерге 600 XNUMX доллар пайда әкелгені анықталды. доллар.

2018 жылы олар бірдей жолмен ұрланған. смартфон өндірушісі OnePlus тұтынушы деректері. Компания оның серверіне вирус жұққанын мойындады, ал аударылған несие картасының мәліметтері тікелей браузерде жасырылып, белгісіз қылмыскерлерге жіберілді. 40 адамның деректері осылайша тәркіленді деп хабарланды. клиенттер.

Жабдықтың қауіптілігі

Көрінбейтін киберқауіптердің үлкен және өсіп келе жатқан аймағы сандық жабдыққа негізделген техниканың барлық түрлерінен тұрады, мейлі зиянсыз болып көрінетін компоненттерде немесе шпиондық құрылғыларда жасырын орнатылған чиптер түрінде болсын.

Өткен жылдың қазан айында Bloomberg жариялаған қосымшаның ашылуы туралы, миниатюралық шпиондық чиптер телекоммуникациялық жабдықта, соның ішінде. Apple немесе Amazon сататын Ethernet розеткаларында (4) 2018 жылы сенсация болды. Соқпақ Қытайдағы құрылғы өндіруші Supermicro компаниясына әкелді. Алайда Bloomberg ақпаратын кейіннен барлық мүдделі тараптар - қытайлықтардан бастап Apple мен Amazon-ға дейін жоққа шығарды.

4. Ethernet желі порттары

Белгілі болғандай, арнайы импланттары жоқ, «қарапайым» компьютерлік жабдықты дыбыссыз шабуылда қолдануға болады. Мысалы, Intel процессорларындағы біз жақында МТ-да жазған, келесі операцияларды «болжау» мүмкіндігінен тұратын қате кез келген бағдарламалық жасақтаманы (деректер базасының қозғалтқышынан қарапайым JavaScript-ке дейін) іске қосуға мүмкіндік беретіні анықталды. шолғышта) ядро ​​жадының қорғалған аумақтарының құрылымына немесе мазмұнына қол жеткізу үшін.

Бірнеше жыл бұрын біз электронды құрылғыларды жасырын бұзуға және тыңшылық жасауға мүмкіндік беретін жабдық туралы жазған болатынбыз. Біз Интернетте қолжетімді 50 беттік «ANT Shopping каталогын» сипаттадық. Spiegel жазғандай, киберсоғысқа маманданған барлау агенттері өздерінің «қаруларын» таңдайды.

Тізімге дыбыс толқыны мен 30 доллар тұратын LOUDAUTO тыңдау құрылғысынан бастап 40 мың долларға дейінгі әртүрлі сыныптағы өнімдер кіреді. GSM ұялы мұнарасының жеке көшірмесін орнату үшін пайдаланылатын CANDYGRAM доллары.

Бұл тізімде тек аппараттық құралдар ғана емес, сонымен қатар iPhone-ға «имплантацияланғаннан» кейін, басқа нәрселермен қатар, файлдарды оның жадынан шығаруға немесе оған файлдарды сақтауға мүмкіндік беретін DROPOUTJEEP сияқты мамандандырылған бағдарламалық қамтамасыз ету кіреді. Осылайша, сіз пошталық тізімдерді, SMS хабарламаларды, дауыстық хабарламаларды алуға, сондай-ақ камераны басқаруға және орналастыруға болады.

Көзге көрінбейтін жаулардың күші мен барлық жерде болуымен бетпе-бет келгенде, кейде өзіңізді дәрменсіз сезінесіз. Сондықтан жұрттың бәрі таңғалып, көңіл көтермейді көзқарасы Йошитака Сакурада, Токио-2020 Олимпиадасына дайындыққа жауапты министр және үкіметтің киберқауіпсіздік стратегиясы кеңсесі басшысының орынбасары, ол ешқашан компьютер пайдаланбаған.

Тым болмаса жауға көрінбейтін, өзіне жау емес.

Көрінбейтін кибер жауға қатысты терминдер тізімі

 Жүйеге, құрылғыға, компьютерге немесе бағдарламалық құралға жасырын кіруге немесе дәстүрлі қауіпсіздік шараларын айналып өтуге арналған зиянды бағдарламалық құрал.

Бот – Интернетке қосылған, зиянды бағдарлама жұқтырған және ұқсас вирус жұққан құрылғылар желісіне қосылған бөлек құрылғы. бұл көбінесе компьютер, бірақ ол сонымен қатар смартфон, планшет немесе IoT қосылған жабдық (маршрутизатор немесе тоңазытқыш сияқты) болуы мүмкін. Ол командалық-басқару серверінен немесе тікелей, кейде желідегі басқа пайдаланушылардан операциялық нұсқауларды алады, бірақ әрқашан иесінің білмеуі немесе білмеуі. олар миллионға дейін құрылғыларды қоса алады және күніне 60 миллиардқа дейін спам жібере алады. Олар алаяқтық, онлайн сауалнамалар алу, әлеуметтік желілерді манипуляциялау, сондай-ақ спам тарату үшін пайдаланылады.

– 2017 жылы веб-браузерлерде Monero криптовалютасын өндірудің жаңа технологиясы пайда болды. Сценарий JavaScript тілінде жасалған және оны кез келген бетке оңай енгізуге болады. Пайдаланушы болған кезде

компьютер осындай жұқтырған бетке кіреді, оның құрылғысының есептеу қуаты криптовалюта өндіру үшін пайдаланылады. Біз веб-сайттардың осы түрлеріне неғұрлым көп уақыт жұмсасақ, соғұрлым біздің жабдықтағы CPU циклдерін киберқылмыскер пайдалана алады.

 – Вирус немесе бэкдор сияқты зиянды бағдарламаның басқа түрін орнататын зиянды бағдарламалық құрал. жиі дәстүрлі шешімдер арқылы анықтауды болдырмау үшін жасалған

антивирус, соның ішінде. кешіктірілген белсендіруге байланысты.

Компьютерді немесе жүйені бұзу үшін заңды бағдарламалық құралдың осалдығын пайдаланатын зиянды бағдарлама.

 – белгілі бір сөздермен байланысты әріптік-сандық/арнайы таңбалар тізбегі сияқты пернетақтаны пайдаланудың белгілі бір түріне қатысты ақпаратты жинау үшін бағдарламалық құралды пайдалану

«bankofamerica.com» немесе «paypal.com» сияқты кілт сөздер. Ол мыңдаған қосылған компьютерлерде жұмыс істейтін болса, киберқылмыскер құпия ақпаратты жылдам жинау мүмкіндігіне ие.

 – Компьютерге, жүйеге немесе деректерге зиян келтіру үшін арнайы әзірленген зиянды бағдарламалық құрал. Ол құралдардың бірнеше түрін, соның ішінде трояндарды, вирустарды және құрттарды қамтиды.

 – Интернетке қосылған жабдықты пайдаланушыдан құпия немесе құпия ақпаратты алу әрекеті. Киберқылмыскерлер бұл әдісті электрондық мазмұнды жәбірленушілердің кең ауқымына тарату үшін пайдаланады, бұл оларды сілтемені басу немесе электрондық поштаға жауап беру сияқты белгілі бір әрекеттерді жасауға итермелейді. Бұл жағдайда олар пайдаланушы аты, құпия сөз, банктік немесе қаржылық деректемелер немесе несие картасының деректемелері сияқты жеке ақпаратты өздері білместен береді. Тарату әдістеріне электрондық пошта, онлайн жарнама және SMS жатады. Нұсқа – корпоративтік басшылар, атақты адамдар немесе жоғары лауазымды мемлекеттік қызметкерлер сияқты нақты жеке тұлғаларға немесе жеке тұлғалар тобына бағытталған шабуыл.

 – Компьютердің, бағдарламалық құралдың немесе жүйенің бөліктеріне құпия түрде кіруге мүмкіндік беретін зиянды бағдарламалық құрал. Ол көбінесе аппараттық операциялық жүйені пайдаланушыдан жасырын қалатындай етіп өзгертеді.

 - компьютер пайдаланушысына тыңшылық жасайтын, пернелерді басып, электрондық хаттарды, құжаттарды ұстап алатын, тіпті оның хабарсыз бейнекамерасын қосатын зиянды бағдарлама.

 - файлды, хабарламаны, суретті немесе фильмді басқа файлға жасыру әдісі. Күрделі ағындарды қамтитын, зиянсыз болып көрінетін кескін файлдарын жүктеп салу арқылы осы технологияның артықшылығын пайдаланыңыз.

заңсыз пайдалануға жарамды C&C арнасы (компьютер мен сервер арасындағы) арқылы жіберілген хабарламалар. Суреттер бұзылған веб-сайтта немесе тіпті сақталуы мүмкін

суретті бөлісу қызметтерінде.

Шифрлау/күрделі протоколдар жіберулерді жасыру үшін кодта қолданылатын әдіс. Кейбір зиянды бағдарламаға негізделген бағдарламалар, мысалы, троян, зиянды бағдарламаларды таратуды және C&C (басқару) байланысын шифрлайды.

жасырын функционалдылықты қамтитын репликацияланбайтын зиянды бағдарламаның түрі болып табылады. Троян әдетте өзін басқа файлдарға таратуға немесе енгізуге тырыспайды.

- сөздердің тіркесімі («дауыс») және. Банк немесе несие картасы нөмірлері сияқты құпия жеке ақпаратты алу үшін телефон байланысын пайдалануды білдіреді.

Әдетте, жәбірленуші қаржы институтын, Интернет провайдерін немесе технологиялық компанияны ұсынатын адамнан автоматтандырылған хабар шақыруын алады. Хабарлама есептік жазба нөмірін немесе PIN кодын сұрауы мүмкін. Қосылым іске қосылғаннан кейін ол қызмет арқылы шабуылдаушыға қайта бағытталады, содан кейін ол қосымша құпия жеке деректерді сұрайды.

(BEC) - белгілі бір компаниядан немесе ұйымнан адамдарды алдауға және өзін атын көрсету арқылы ақшаны ұрлауға бағытталған шабуыл түрі

басқарған. Қылмыскерлер корпоративтік жүйеге әдеттегі шабуыл немесе зиянды бағдарлама арқылы қол жеткізе алады. Содан кейін олар компанияның ұйымдық құрылымын, оның қаржылық жүйелерін және менеджменттің электрондық пошта стилі мен кестесін зерттейді.

Сондай-ақ, қараңыз:

пікір қалдыру