Sut gwnaeth gweinidog Japaneaidd synnu'r hacwyr?
Technoleg

Sut gwnaeth gweinidog Japaneaidd synnu'r hacwyr?

Mae nifer y dulliau o guddio, cuddio a chamarwain y gelyn - boed yn seiberdroseddu neu'n seiber-ryfela - yn tyfu'n ddiwrthdro. Gellir dweud mai anaml iawn y mae hacwyr heddiw, er mwyn enwogrwydd neu fusnes, yn datgelu'r hyn y maent wedi'i wneud.

Cyfres o fethiannau technegol yn ystod seremoni agoriadol y llynedd Gemau Olympaidd y Gaeaf yn Korea, roedd yn ganlyniad i ymosodiad seibr. Adroddodd The Guardian fod diffyg gwefan y Gemau, methiant Wi-Fi yn y stadiwm a setiau teledu wedi torri yn ystafell y wasg yn ganlyniad ymosodiad llawer mwy soffistigedig nag a dybiwyd yn wreiddiol. Cafodd yr ymosodwyr fynediad i rwydwaith y trefnwyr ymlaen llaw ac analluogi llawer o gyfrifiaduron mewn ffordd gyfrwys iawn - er gwaethaf nifer o fesurau diogelwch.

Nes gwelid ei effeithiau, Yr oedd y gelyn yn anweledig. Unwaith y gwelwyd y dinistr, fe barhaodd i raddau helaeth felly (1). Mae sawl damcaniaeth wedi bod ynghylch pwy oedd y tu ôl i'r ymosodiad. Yn ôl y rhai mwyaf poblogaidd, arweiniodd yr olion at Rwsia - yn ôl rhai sylwebwyr, fe allai hyn fod yn ddial am dynnu baneri gwladwriaeth Rwsia o'r Gemau.

Mae amheuon eraill wedi’u cyfeirio at Ogledd Corea, sydd bob amser yn ceisio pryfocio ei chymydog deheuol, neu China, sy’n bŵer haciwr ac sydd yn aml ymhlith y rhai a ddrwgdybir. Ond roedd hyn i gyd yn fwy o ddidyniad ditectif na chasgliad yn seiliedig ar dystiolaeth ddiwrthdro. Ac yn y rhan fwyaf o'r achosion hyn, dim ond y math hwn o ddyfalu yr ydym wedi ein tynghedu.

Fel rheol, mae sefydlu awduraeth ymosodiad seiber yn dasg anodd. Nid yn unig y mae troseddwyr fel arfer yn gadael dim olion adnabyddadwy, ond maent hefyd yn ychwanegu cliwiau dryslyd at eu dulliau.

Yr oedd fel hyn ymosodiad ar fanciau Pwyleg ar ddechrau 2017. Archwiliodd BAE Systems, a ddisgrifiodd gyntaf yr ymosodiad proffil uchel ar Fanc Cenedlaethol Bangladesh, rai elfennau o'r meddalwedd maleisus a oedd yn targedu cyfrifiaduron mewn banciau Pwyleg yn ofalus a daeth i'r casgliad bod ei awduron yn ceisio dynwared pobl sy'n siarad Rwsieg.

Roedd elfennau o'r cod yn cynnwys geiriau Rwsiaidd gyda thrawslythreniad rhyfedd - er enghraifft, y gair Rwsiaidd yn y ffurf anarferol "cleient". Mae BAE Systems yn amau ​​bod yr ymosodwyr wedi defnyddio Google Translate i esgus bod yn hacwyr Rwsiaidd gan ddefnyddio geirfa Rwsieg.

Mai 2018 Banco de Chile cydnabod bod ganddo broblemau ac argymhellodd fod cwsmeriaid yn defnyddio gwasanaethau bancio ar-lein a symudol, yn ogystal â pheiriannau ATM. Ar sgriniau cyfrifiaduron sydd wedi'u lleoli yn yr adrannau, canfu arbenigwyr arwyddion o ddifrod i sectorau cychwyn disgiau.

Ar ôl sawl diwrnod o bori'r rhwyd, canfuwyd olion yn cadarnhau bod llygredd disg enfawr wedi digwydd ar filoedd o gyfrifiaduron. Yn ôl gwybodaeth answyddogol, effeithiodd y canlyniadau ar 9 mil o bobl. cyfrifiaduron a 500 o weinyddion.

Datgelodd ymchwiliad pellach fod y firws wedi diflannu o'r banc ar adeg yr ymosodiad. 11 miliwnac mae ffynonellau eraill yn pwyntio at swm hyd yn oed yn fwy! Daeth arbenigwyr diogelwch i'r casgliad yn y pen draw mai dim ond cuddliw i hacwyr ei ddwyn oedd disgiau difrodi'r cyfrifiadur banc. Fodd bynnag, nid yw'r banc yn cadarnhau hyn yn swyddogol.

Dim diwrnodau i'w paratoi a dim ffeiliau

Dros y flwyddyn ddiwethaf, mae seiberdroseddwyr wedi ymosod yn llwyddiannus ar bron i ddwy ran o dair o gwmnïau mwyaf y byd. Roeddent amlaf yn defnyddio technegau yn seiliedig ar wendidau dim-diwrnod a'r hyn a elwir. ymosodiadau di-ffeil.

Dyma ganfyddiadau adroddiad Risg Diogelwch Cyflwr Endpoint a baratowyd gan Sefydliad Ponemon ar ran Barkly. Mae'r ddwy dechneg ymosod yn fathau o'r gelyn anweledig sy'n ennill mwy a mwy o boblogrwydd.

Yn ôl awduron yr astudiaeth, yn ystod y flwyddyn ddiwethaf yn unig, mae nifer yr ymosodiadau yn erbyn sefydliadau mwyaf y byd wedi cynyddu 20%. Rydym hefyd yn dysgu o'r adroddiad yr amcangyfrifir bod y golled gyfartalog o ganlyniad i gamau o'r fath yn $7,12 miliwn yr un, sef $440 fesul safle yr ymosodwyd arno. Mae'r symiau hyn yn cynnwys colledion penodol a achosir gan droseddwyr a chostau adfer systemau yr ymosodwyd arnynt i'w cyflwr gwreiddiol.

Mae ymosodiadau nodweddiadol yn hynod o anodd eu gwrthweithio, gan eu bod fel arfer yn seiliedig ar wendidau mewn meddalwedd nad yw'r gwneuthurwr na'r defnyddwyr yn ymwybodol ohono. Ni all y cyntaf baratoi'r diweddariad diogelwch priodol, ac ni all yr olaf weithredu'r gweithdrefnau diogelwch priodol.

“Roedd cymaint â 76% o ymosodiadau llwyddiannus yn seiliedig ar ymelwa ar wendidau dim diwrnod neu rai meddalwedd maleisus anhysbys o’r blaen, sy’n golygu eu bod bedair gwaith yn fwy effeithiol na thechnegau clasurol a ddefnyddiwyd yn flaenorol gan seiberdroseddwyr,” eglura cynrychiolwyr Sefydliad Ponemon. .

Ail ddull anweledig, ymosodiadau di-ffeil, yw rhedeg cod maleisus ar y system gan ddefnyddio "triciau" amrywiol (er enghraifft, trwy chwistrellu ecsbloetio i wefan), heb orfodi'r defnyddiwr i lawrlwytho neu redeg unrhyw ffeil.

Mae troseddwyr yn defnyddio'r dull hwn yn amlach ac yn amlach wrth i ymosodiadau clasurol i anfon ffeiliau maleisus (fel dogfennau Swyddfa neu ffeiliau PDF) at ddefnyddwyr ddod yn llai a llai effeithiol. Yn ogystal, mae ymosodiadau fel arfer yn seiliedig ar wendidau meddalwedd sydd eisoes yn hysbys ac yn sefydlog - y broblem yw nad yw llawer o ddefnyddwyr yn diweddaru eu cymwysiadau yn ddigon aml.

Yn wahanol i'r senario uchod, nid yw'r malware yn gosod y gweithredadwy ar ddisg. Yn lle hynny, mae'n rhedeg ar gof mewnol eich cyfrifiadur, sef RAM.

Mae hyn yn golygu y bydd meddalwedd gwrthfeirws traddodiadol yn cael amser caled yn canfod haint maleisus oherwydd ni fydd yn dod o hyd i'r ffeil sy'n cyfeirio ato. Trwy ddefnyddio malware, gall ymosodwr guddio ei bresenoldeb ar y cyfrifiadur heb godi larwm ac achosi gwahanol fathau o ddifrod (dwyn gwybodaeth, lawrlwytho malware ychwanegol, cael mynediad at freintiau uwch, ac ati).

Gelwir malware di-ffeil hefyd (AVT). Dywed rhai arbenigwyr ei fod hyd yn oed yn waeth na (APT).

2. Gwybodaeth am y safle hacio

Pan nad yw HTTPS yn Helpu

Mae'n ymddangos bod yr amseroedd pan gymerodd troseddwyr reolaeth dros y safle, newid cynnwys y brif dudalen, gan osod gwybodaeth arni mewn print bras (2), wedi mynd am byth.

Ar hyn o bryd, nod ymosodiadau yn bennaf yw cael arian, ac mae troseddwyr yn defnyddio pob dull i gael buddion ariannol diriaethol mewn unrhyw sefyllfa. Ar ôl y meddiannu, mae'r partïon yn ceisio aros yn gudd cyhyd â phosibl a gwneud elw neu ddefnyddio'r seilwaith a gaffaelwyd.

Gall fod amrywiol ddibenion i chwistrellu cod maleisus i wefannau sydd wedi’u diogelu’n wael, megis ariannol (dwyn gwybodaeth cerdyn credyd). Ysgrifenwyd am dano unwaith Sgriptiau Bwlgareg cyflwyno ar wefan Swyddfa Llywydd Gweriniaeth Gwlad Pwyl, ond nid oedd yn bosibl nodi'n glir beth oedd pwrpas dolenni i ffontiau tramor.

Dull cymharol newydd yw'r hyn a elwir, hynny yw, troshaenau sy'n dwyn rhifau cardiau credyd ar wefannau siopau. Mae defnyddiwr gwefan sy'n defnyddio HTTPS(3) eisoes wedi'i hyfforddi ac yn gyfarwydd â gwirio a yw gwefan benodol wedi'i marcio â'r symbol nodwedd hwn, ac mae presenoldeb clo clap wedi dod yn dystiolaeth nad oes unrhyw fygythiadau.

3. Dynodiad HTTPS yn y cyfeiriad Rhyngrwyd

Fodd bynnag, mae troseddwyr yn defnyddio'r orddibyniaeth hon ar ddiogelwch safle mewn gwahanol ffyrdd: maent yn defnyddio tystysgrifau am ddim, yn gosod favicon ar ffurf clo clap ar y wefan, ac yn chwistrellu cod heintiedig i god ffynhonnell y wefan.

Mae dadansoddiad o ddulliau heintio rhai siopau ar-lein yn dangos bod yr ymosodwyr wedi trosglwyddo sgimwyr ffisegol peiriannau ATM i'r byd seibr ar ffurf . Wrth wneud trosglwyddiad safonol ar gyfer pryniannau, mae'r cleient yn llenwi ffurflen dalu lle mae'n nodi'r holl ddata (rhif cerdyn credyd, dyddiad dod i ben, rhif CVV, enw cyntaf ac olaf).

Mae taliad wedi'i awdurdodi gan y siop yn y ffordd draddodiadol, ac mae'r broses brynu gyfan yn cael ei chynnal yn gywir. Fodd bynnag, yn achos defnydd, mae cod (mae llinell sengl o JavaScript yn ddigon) yn cael ei chwistrellu i mewn i safle'r storfa, sy'n achosi i'r data a gofnodwyd yn y ffurflen gael ei anfon at weinydd yr ymosodwyr.

Un o'r troseddau enwocaf o'r math hwn oedd yr ymosodiad ar y wefan Storfa Plaid Weriniaethol yr Unol Daleithiau. O fewn chwe mis, cafodd manylion cerdyn credyd y cleient eu dwyn a'u trosglwyddo i weinydd Rwseg.

Trwy werthuso data traffig siopau a marchnad ddu, penderfynwyd bod y cardiau credyd a ddygwyd yn cynhyrchu elw o $600 ar gyfer seiberdroseddwyr. doleri.

Yn 2018, cawsant eu dwyn yn yr un modd. gwneuthurwr ffôn clyfar data cwsmeriaid OnePlus. Cyfaddefodd y cwmni fod ei weinydd wedi’i heintio, a chafodd manylion y cerdyn credyd a drosglwyddwyd eu cuddio yn y porwr a’u hanfon at droseddwyr anhysbys. Adroddwyd bod data 40 o bobl wedi'u neilltuo yn y modd hwn. cleientiaid.

Peryglon offer

Mae maes enfawr a chynyddol o fygythiadau seiber anweledig yn cynnwys pob math o dechnegau yn seiliedig ar offer digidol, boed ar ffurf sglodion wedi'u gosod yn gyfrinachol mewn cydrannau sy'n ymddangos yn ddiniwed neu ddyfeisiau ysbïwr.

Ar ddarganfod ychwanegol, a gyhoeddwyd ym mis Hydref y llynedd gan Bloomberg, sglodion ysbïwr bach mewn offer telathrebu, gan gynnwys. mewn allfeydd Ethernet (4) a werthwyd gan Apple neu Amazon daeth yn deimlad yn 2018. Arweiniodd y llwybr at Supermicro, gwneuthurwr dyfeisiau yn Tsieina. Fodd bynnag, cafodd gwybodaeth Bloomberg ei wrthbrofi wedyn gan bawb â diddordeb - o'r Tsieineaid i Apple ac Amazon.

4. porthladdoedd rhwydwaith Ethernet

Fel y digwyddodd, hefyd yn amddifad o fewnblaniadau arbennig, gellir defnyddio caledwedd cyfrifiadurol “cyffredin” mewn ymosodiad tawel. Er enghraifft, canfuwyd bod nam mewn proseswyr Intel, yr ydym wedi ysgrifennu amdano yn ddiweddar yn MT, sy'n cynnwys y gallu i "rhagweld" gweithrediadau dilynol, yn gallu caniatáu i unrhyw feddalwedd (o injan cronfa ddata i JavaScript syml redeg). mewn porwr) i gael mynediad i strwythur neu gynnwys ardaloedd gwarchodedig o gof cnewyllyn.

Ychydig flynyddoedd yn ôl, fe wnaethom ysgrifennu am offer sy'n eich galluogi i hacio ac ysbïo yn gyfrinachol ar ddyfeisiau electronig. Disgrifiwyd "Catalog Siopa ANT" 50 tudalen a oedd ar gael ar-lein. Fel y mae Spiegel yn ysgrifennu, oddi wrtho ef y mae asiantau cudd-wybodaeth sy'n arbenigo mewn seiber-ryfela yn dewis eu “arfau”.

Mae'r rhestr yn cynnwys cynhyrchion o wahanol ddosbarthiadau, o'r don sain a'r ddyfais glustfeinio $30 LOUDAUTO i $40. Doler CANDYGRAM, a ddefnyddir i osod eich copi eich hun o dwr cell GSM.

Mae'r rhestr yn cynnwys nid yn unig caledwedd, ond hefyd meddalwedd arbenigol, megis DROPOUTJEEP, sydd, ar ôl cael ei "mewnblannu" yn yr iPhone, yn caniatáu, ymhlith pethau eraill, i adfer ffeiliau o'i gof neu arbed ffeiliau iddo. Felly, gallwch dderbyn rhestrau postio, negeseuon SMS, negeseuon llais, yn ogystal â rheoli a lleoli'r camera.

Yn wyneb pŵer a hollbresenoldeb gelynion anweledig, weithiau rydych chi'n teimlo'n ddiymadferth. Dyna pam nad yw pawb yn synnu ac yn difyrru agwedd Yoshitaka Sakurada, y gweinidog sy'n gyfrifol am baratoadau ar gyfer Gemau Olympaidd Tokyo 2020 a dirprwy bennaeth swyddfa strategaeth seiberddiogelwch y llywodraeth, nad yw erioed wedi defnyddio cyfrifiadur yn ôl y sôn.

O leiaf yr oedd yn anweledig i'r gelyn, nid yn elyn iddo.

Rhestr o dermau sy'n ymwneud â gelyn seiber anweledig

 Meddalwedd maleisus a gynlluniwyd i fewngofnodi'n gudd i system, dyfais, cyfrifiadur, neu feddalwedd, neu drwy osgoi mesurau diogelwch traddodiadol.

Bot – dyfais ar wahân wedi'i chysylltu â'r Rhyngrwyd, wedi'i heintio â meddalwedd faleisus ac wedi'i chynnwys mewn rhwydwaith o ddyfeisiau heintiedig tebyg. cyfrifiadur yw hwn gan amlaf, ond gall hefyd fod yn ffôn clyfar, llechen, neu offer sy'n gysylltiedig â IoT (fel llwybrydd neu oergell). Mae'n derbyn cyfarwyddiadau gweithredol gan y gweinydd gorchymyn a rheoli neu'n uniongyrchol, ac weithiau gan ddefnyddwyr eraill ar y rhwydwaith, ond bob amser heb yn wybod i'r perchennog na gwybodaeth y perchennog. gallant gynnwys hyd at filiwn o ddyfeisiau ac anfon hyd at 60 biliwn o sbam y dydd. Fe'u defnyddir at ddibenion twyllodrus, gan dderbyn arolygon ar-lein, trin rhwydweithiau cymdeithasol, yn ogystal ag ar gyfer lledaenu sbam a.

- yn 2017, ymddangosodd technoleg newydd ar gyfer mwyngloddio arian cyfred digidol Monero mewn porwyr gwe. Crëwyd y sgript yn JavaScript a gellir ei fewnosod yn hawdd i unrhyw dudalen. Pan fydd y defnyddiwr

mae cyfrifiadur yn ymweld â thudalen heintiedig o'r fath, mae pŵer cyfrifiadurol ei ddyfais yn cael ei ddefnyddio ar gyfer mwyngloddio cryptocurrency. Po fwyaf o amser y byddwn yn ei dreulio ar y mathau hyn o wefannau, y mwyaf o gylchoedd CPU yn ein hoffer y gall seiberdroseddwr eu defnyddio.

 – Meddalwedd maleisus sy'n gosod math arall o faleiswedd, fel firws neu ddrws cefn. yn aml wedi'u cynllunio i osgoi canfod gan atebion traddodiadol

gwrthfeirws, gan gynnwys. oherwydd oedi wrth actifadu.

Malware sy'n manteisio ar wendid meddalwedd cyfreithlon i beryglu cyfrifiadur neu system.

 – defnyddio meddalwedd i gasglu gwybodaeth sy’n ymwneud â math penodol o ddefnydd o fysellfwrdd, megis y dilyniant o nodau alffaniwmerig/arbennig sy’n gysylltiedig â geiriau penodol

geiriau allweddol fel "bankofamerica.com" neu "paypal.com". Os yw'n rhedeg ar filoedd o gyfrifiaduron cysylltiedig, mae gan seiberdroseddwr y gallu i gasglu gwybodaeth sensitif yn gyflym.

 – Meddalwedd maleisus a ddyluniwyd yn benodol i niweidio cyfrifiadur, system neu ddata. Mae'n cynnwys sawl math o offer, gan gynnwys Trojans, firysau a mwydod.

 – ymgais i gael gwybodaeth sensitif neu gyfrinachol gan ddefnyddiwr offer sydd wedi'i gysylltu â'r Rhyngrwyd. Mae seiberdroseddwyr yn defnyddio'r dull hwn i ddosbarthu cynnwys electronig i ystod eang o ddioddefwyr, gan eu hannog i gymryd camau penodol, megis clicio ar ddolen neu ymateb i e-bost. Yn yr achos hwn, byddant yn darparu gwybodaeth bersonol fel enw defnyddiwr, cyfrinair, manylion banc neu ariannol neu fanylion cerdyn credyd heb yn wybod iddynt. Mae dulliau dosbarthu yn cynnwys e-bost, hysbysebu ar-lein a SMS. Mae amrywiad yn ymosodiad sydd wedi'i gyfeirio at unigolion neu grwpiau penodol o unigolion, megis swyddogion gweithredol corfforaethol, enwogion, neu swyddogion llywodraeth uchel eu statws.

 – Meddalwedd maleisus sy'n eich galluogi i gael mynediad cyfrinachol i rannau o gyfrifiadur, meddalwedd neu system. Mae'n aml yn addasu'r system weithredu caledwedd yn y fath fodd fel ei fod yn parhau i fod yn gudd rhag y defnyddiwr.

 - drwgwedd sy'n ysbïo ar ddefnyddiwr cyfrifiadur, rhyng-gipio trawiadau bysell, e-byst, dogfennau, a hyd yn oed troi ar gamera fideo heb yn wybod iddo.

 - dull o guddio ffeil, neges, delwedd neu ffilm mewn ffeil arall. Manteisiwch ar y dechnoleg hon trwy uwchlwytho ffeiliau delwedd sy'n ymddangos yn ddiniwed sy'n cynnwys ffrydiau cymhleth.

negeseuon a anfonir dros y sianel C&C (rhwng cyfrifiadur a gweinydd) sy'n addas ar gyfer defnydd anghyfreithlon. Gall delweddau gael eu storio ar wefan wedi'i hacio neu hyd yn oed

mewn gwasanaethau rhannu delweddau.

Amgryptio/protocolau cymhleth yn ddull a ddefnyddir mewn cod i guddio trosglwyddiadau. Mae rhai rhaglenni sy'n seiliedig ar malware, fel y Trojan, yn amgryptio dosbarthiad malware a chyfathrebiadau C&C (rheoli).

yn fath o ddrwgwedd nad yw'n ailadrodd sy'n cynnwys ymarferoldeb cudd. Nid yw y pren Troea fel arfer yn ceisio lledaenu neu chwistrellu ei hun i mewn i ffeiliau eraill.

- cyfuniad o'r geiriau ("llais") a. Mae'n golygu defnyddio cysylltiad ffôn i gael gwybodaeth bersonol sensitif fel rhifau banc neu gerdyn credyd.

Yn nodweddiadol, mae'r dioddefwr yn derbyn her neges awtomataidd gan rywun sy'n honni ei fod yn cynrychioli sefydliad ariannol, ISP, neu gwmni technoleg. Gall y neges ofyn am rif cyfrif neu PIN. Unwaith y bydd y cysylltiad wedi'i actifadu, caiff ei ailgyfeirio trwy'r gwasanaeth at yr ymosodwr, sydd wedyn yn gofyn am ddata personol sensitif ychwanegol.

(BEC) - math o ymosodiad sydd â'r nod o dwyllo pobl o gwmni neu sefydliad penodol a dwyn arian trwy ddynwared

llywodraethu gan. Mae troseddwyr yn cael mynediad i system gorfforaethol trwy ymosodiad nodweddiadol neu faleiswedd. Yna maent yn astudio strwythur trefniadol y cwmni, ei systemau ariannol, ac arddull e-bost ac amserlen y rheolwyr.

Gweler hefyd:

Ychwanegu sylw