چگونه یک وزیر ژاپنی هکرها را غافلگیر کرد؟
تکنولوژی

چگونه یک وزیر ژاپنی هکرها را غافلگیر کرد؟

تعداد روش‌های پنهان‌سازی، پنهان‌سازی و گمراه‌کردن دشمن - چه جنایت سایبری و چه جنگ سایبری - به طور غیرقابل اجتنابی در حال افزایش است. می توان گفت که امروزه هکرها به ندرت، به خاطر شهرت یا کسب و کار، کارهایی که انجام داده اند را فاش می کنند.

یک سری نقص فنی در مراسم افتتاحیه سال گذشته المپیک زمستانی در کره، نتیجه یک حمله سایبری بود. گاردین گزارش داد که در دسترس نبودن وب‌سایت بازی‌ها، خرابی وای‌فای در استادیوم و خرابی تلویزیون‌ها در اتاق مطبوعات نتیجه حمله‌ای بسیار پیچیده‌تر از آن چیزی است که در ابتدا تصور می‌شد. مهاجمان از قبل به شبکه سازمان‌دهندگان دسترسی پیدا کردند و بسیاری از رایانه‌ها را به روشی بسیار حیله‌گر غیرفعال کردند - با وجود اقدامات امنیتی متعدد.

تا زمانی که آثار آن دیده نشد، دشمن نامرئی بود. هنگامی که تخریب دیده شد، تا حد زیادی به همین شکل باقی ماند (1). چندین نظریه در مورد اینکه چه کسی پشت این حمله بود وجود دارد. به گفته محبوب ترین ها، آثار به روسیه منتهی شد - به گفته برخی از مفسران، این می تواند انتقام حذف بنرهای دولتی روسیه از بازی ها باشد.

سایر ظن ها متوجه کره شمالی است که همیشه به دنبال مزاحمت همسایه جنوبی خود است، یا چین که یک قدرت هکر است و اغلب در میان مظنونان قرار دارد. اما همه اینها بیشتر یک استنباط کارآگاهی بود تا نتیجه گیری مبتنی بر شواهد غیرقابل انکار. و در بیشتر این موارد، ما محکوم به این نوع حدس و گمان هستیم.

به عنوان یک قاعده، ایجاد نویسندگی یک حمله سایبری یک کار دشوار است. مجرمان نه تنها معمولاً هیچ ردی از خود باقی نمی گذارند، بلکه سرنخ های گیج کننده ای را نیز به روش های خود اضافه می کنند.

اینجوری بود حمله به بانک های لهستان در ابتدای سال 2017 BAE Systems که برای اولین بار حمله پرمخاطب به بانک ملی بنگلادش را توصیف کرد، برخی از عناصر بدافزاری را که رایانه‌های بانک‌های لهستانی را هدف قرار می‌داد به دقت بررسی کرد و به این نتیجه رسید که نویسندگان آن تلاش می‌کردند هویت افراد روسی زبان را جعل کنند.

عناصر کد حاوی کلمات روسی با نویسه‌گردانی عجیب بود - به عنوان مثال، کلمه روسی به شکل غیرمعمول "مشتری". BAE Systems مظنون است که مهاجمان با استفاده از واژگان روسی از Google Translate برای تظاهر به هکرهای روسی استفاده کرده اند.

در ماه مه 2018 Banco de Chile اذعان کرد که مشکلاتی دارد و توصیه کرد که مشتریان از خدمات بانکداری آنلاین و موبایلی و همچنین دستگاه های خودپرداز استفاده کنند. در صفحه نمایش رایانه های مستقر در بخش ها، کارشناسان نشانه هایی از آسیب به بخش های بوت دیسک ها را پیدا کردند.

پس از چندین روز گشت و گذار در شبکه، ردپایی یافت شد که تأیید می کرد که خرابی گسترده دیسک واقعاً در هزاران رایانه رخ داده است. بر اساس اطلاعات غیر رسمی، عواقب آن 9 هزار نفر را تحت تاثیر قرار داده است. کامپیوتر و 500 سرور

تحقیقات بیشتر نشان داد که ویروس در زمان حمله از بانک ناپدید شده بود. 11 میلیونو منابع دیگر به مبلغی حتی بزرگتر اشاره می کنند! کارشناسان امنیتی در نهایت به این نتیجه رسیدند که دیسک‌های آسیب‌دیده رایانه بانکی صرفاً یک استتار برای هکرها برای سرقت است. با این حال، بانک به طور رسمی این را تایید نمی کند.

صفر روز برای آماده سازی و صفر فایل

در طول سال گذشته، تقریباً دو سوم از بزرگترین شرکت های جهان با موفقیت مورد حمله مجرمان سایبری قرار گرفته اند. آنها اغلب از تکنیک های مبتنی بر آسیب پذیری های روز صفر و به اصطلاح استفاده می کردند. حملات بدون فایل

اینها یافته های گزارش وضعیت خطر امنیتی نقطه پایانی است که توسط موسسه Ponemon به نمایندگی از Barkly تهیه شده است. هر دو تکنیک حمله انواعی از دشمن نامرئی هستند که روز به روز محبوبیت بیشتری پیدا می کنند.

به گفته نویسندگان این مطالعه، تنها در سال گذشته، تعداد حملات علیه بزرگترین سازمان های جهان 20 درصد افزایش یافته است. همچنین از این گزارش می آموزیم که میانگین ضرر ناشی از چنین اقداماتی 7,12 میلیون دلار تخمین زده می شود که 440 دلار به ازای هر موقعیتی است که مورد حمله قرار گرفته است. این مبالغ شامل خسارات خاص ناشی از مجرمان و هزینه های بازگرداندن سیستم های حمله شده به حالت اولیه می شود.

مقابله با حملات معمولی بسیار دشوار است، زیرا معمولاً بر اساس آسیب‌پذیری‌هایی در نرم‌افزار است که نه سازنده و نه کاربران از آن آگاه نیستند. اولی نمی تواند به روز رسانی امنیتی مناسب را آماده کند و دومی نمی تواند رویه های امنیتی مناسب را اجرا کند.

نمایندگان مؤسسه پونمون توضیح می‌دهند: «حدود 76 درصد از حملات موفقیت‌آمیز مبتنی بر بهره‌برداری از آسیب‌پذیری‌های روز صفر یا برخی بدافزارهای ناشناخته قبلی بود، به این معنی که آنها چهار برابر مؤثرتر از تکنیک‌های کلاسیکی بودند که قبلاً توسط مجرمان سایبری استفاده می‌شد.» .

روش نامرئی دوم، حملات بدون فایل، اجرای کدهای مخرب بر روی سیستم با استفاده از "ترفندهای" مختلف (مثلاً با تزریق یک اکسپلویت به یک وب سایت)، بدون نیاز به کاربر برای دانلود یا اجرای هیچ فایلی است.

مجرمان بیشتر و بیشتر از این روش استفاده می کنند زیرا حملات کلاسیک برای ارسال فایل های مخرب (مانند اسناد آفیس یا فایل های PDF) به کاربران کمتر و کمتر موثر می شوند. علاوه بر این، حملات معمولاً مبتنی بر آسیب‌پذیری‌های نرم‌افزاری هستند که قبلاً شناخته شده و برطرف شده‌اند - مشکل این است که بسیاری از کاربران برنامه‌های خود را اغلب به‌اندازه کافی به‌روزرسانی نمی‌کنند.

برخلاف سناریوی بالا، بدافزار فایل اجرایی را روی دیسک قرار نمی دهد. در عوض روی حافظه داخلی کامپیوتر شما که همان RAM است اجرا می شود.

این بدان معنی است که نرم افزار آنتی ویروس سنتی برای تشخیص یک عفونت مخرب کار سختی خواهد داشت زیرا فایلی را که به آن اشاره می کند را پیدا نمی کند. از طریق استفاده از بدافزار، مهاجم می‌تواند بدون به صدا درآوردن آلارم حضور خود را در رایانه پنهان کند و باعث آسیب‌های مختلف (سرقت اطلاعات، دانلود بدافزار اضافی، دسترسی به امتیازات بالاتر و غیره) شود.

بدافزار بدون فایل (AVT) نیز نامیده می شود. برخی از کارشناسان می گویند که حتی بدتر از (APT) است.

2. اطلاعات مربوط به سایت هک شده

وقتی HTTPS کمکی نمی کند

به نظر می رسد دورانی که مجرمان کنترل سایت را در دست گرفته، محتوای صفحه اصلی را تغییر داده و اطلاعات را با حروف بزرگ (2) روی آن قرار می دهند، برای همیشه گذشته است.

در حال حاضر هدف از حملات در درجه اول به دست آوردن پول است و مجرمان از همه روش ها برای به دست آوردن منافع مالی ملموس در هر شرایطی استفاده می کنند. پس از تصاحب، طرفین سعی می کنند تا جایی که ممکن است پنهان بمانند و سود ببرند یا از زیرساخت های به دست آمده استفاده کنند.

تزریق کد مخرب به وب سایت هایی که محافظت ضعیفی دارند می تواند اهداف مختلفی مانند مالی (سرقت اطلاعات کارت اعتباری) داشته باشد. یک بار در مورد آن نوشته شده بود خط های بلغاری در وب سایت دفتر ریاست جمهوری لهستان معرفی شد، اما نمی توان به وضوح بیان کرد که هدف از پیوند به فونت های خارجی چیست.

یک روش نسبتا جدید، به اصطلاح، پوشش هایی است که شماره کارت اعتباری را در وب سایت های فروشگاهی سرقت می کند. کاربر یک وب‌سایت با استفاده از HTTPS(3) قبلاً آموزش دیده و عادت کرده است که بررسی کند آیا یک وب‌سایت مشخص با این نماد مشخص شده است یا خیر، و وجود قفل به دلیل عدم وجود تهدید است.

3. تعیین HTTPS در آدرس اینترنتی

با این حال، مجرمان از این اتکای بیش از حد به امنیت سایت به روش های مختلف استفاده می کنند: آنها از گواهینامه های رایگان استفاده می کنند، یک فاویکون به شکل قفل در سایت قرار می دهند و کد آلوده را به کد منبع سایت تزریق می کنند.

تجزیه و تحلیل روش های آلوده شدن برخی فروشگاه های آنلاین نشان می دهد که مهاجمان اسکیمرهای فیزیکی دستگاه های خودپرداز را در قالب . هنگام انجام انتقال استاندارد برای خرید، مشتری یک فرم پرداخت را پر می کند که در آن تمام داده ها (شماره کارت اعتباری، تاریخ انقضا، شماره CVV، نام و نام خانوادگی) را نشان می دهد.

پرداخت به روش سنتی توسط فروشگاه مجاز بوده و تمامی مراحل خرید به درستی انجام می شود. اما در صورت استفاده، یک کد (یک خط جاوا اسکریپت کافی است) به سایت فروشگاه تزریق می شود که باعث می شود داده های وارد شده در فرم به سرور مهاجمان ارسال شود.

یکی از معروف ترین جنایات از این دست، حمله به وب سایت بود فروشگاه حزب جمهوری خواه ایالات متحده آمریکا. ظرف شش ماه، اطلاعات کارت اعتباری مشتری به سرقت رفت و به یک سرور روسی منتقل شد.

با ارزیابی ترافیک فروشگاه ها و داده های بازار سیاه مشخص شد که کارت های اعتباری سرقت شده سودی بالغ بر 600 هزار دلار برای مجرمان سایبری به همراه داشته است. دلار

در سال 2018، آنها به روشی مشابه به سرقت رفتند. اطلاعات مشتریان سازنده گوشی هوشمند OnePlus. این شرکت اعتراف کرد که سرور آن آلوده شده است و جزئیات کارت اعتباری منتقل شده دقیقاً در مرورگر پنهان شده و برای مجرمان ناشناس ارسال شده است. گزارش شده است که داده های 40 نفر از این طریق تخصیص داده شده است. مشتریان

خطرات در تجهیزات

منطقه بزرگ و رو به رشدی از تهدیدات سایبری نامرئی از انواع تکنیک‌های مبتنی بر تجهیزات دیجیتالی تشکیل شده است، چه به شکل تراشه‌هایی که مخفیانه در اجزای به ظاهر بی‌ضرر یا دستگاه‌های جاسوسی نصب شده‌اند.

در مورد کشف موارد اضافی که در اکتبر سال گذشته توسط بلومبرگ اعلام شد، تراشه های جاسوسی مینیاتوری در تجهیزات مخابراتی، از جمله در رسانه های اترنت (4) فروخته شده توسط اپل یا آمازون در سال 2018 بسیار پر شور شد. این مسیر به سوپرمیکرو، سازنده دستگاه در چین منتهی شد. با این حال، اطلاعات بلومبرگ متعاقباً توسط همه طرف های علاقه مند - از چینی ها گرفته تا اپل و آمازون - تکذیب شد.

4. پورت های شبکه اترنت

همانطور که مشخص شد، همچنین بدون ایمپلنت های خاص، سخت افزار رایانه "معمولی" می تواند در یک حمله خاموش استفاده شود. به عنوان مثال، مشخص شده است که یک اشکال در پردازنده های اینتل، که اخیراً در MT درباره آن نوشتیم، که شامل توانایی "پیش بینی" عملیات بعدی است، می تواند به هر نرم افزاری (از موتور پایگاه داده گرفته تا جاوا اسکریپت ساده) اجازه اجرا دهد. در مرورگر) برای دسترسی به ساختار یا محتویات مناطق حفاظت شده حافظه هسته.

چند سال پیش در مورد تجهیزاتی نوشتیم که به شما امکان می دهد مخفیانه دستگاه های الکترونیکی را هک و جاسوسی کنید. ما یک 50 صفحه "کاتالوگ خرید ANT" را توصیف کردیم که به صورت آنلاین در دسترس بود. همانطور که اشپیگل می نویسد، از اوست که ماموران اطلاعاتی متخصص در جنگ سایبری "سلاح" خود را انتخاب می کنند.

این لیست شامل محصولاتی از کلاس های مختلف، از موج صوتی و دستگاه شنود 30 دلاری LOUDAUTO تا 40 دلار بود. دلار CANDYGRAM، که برای نصب کپی خود از یک برج سلولی GSM استفاده می شود.

این لیست نه تنها شامل سخت افزار، بلکه نرم افزارهای تخصصی مانند DROPOUTJEEP نیز می شود که پس از "کاشته شدن" در آیفون، از جمله موارد دیگر، امکان بازیابی فایل ها را از حافظه آن یا ذخیره فایل ها در آن فراهم می کند. بنابراین، شما می توانید لیست های پستی، پیام های SMS، پیام های صوتی و همچنین کنترل و مکان یابی دوربین را دریافت کنید.

در مواجهه با قدرت و حضور همه جانبه دشمنان نامرئی، گاهی اوقات احساس ناتوانی می کنید. به همین دلیل است که همه شگفت زده و سرگرم نمی شوند نگرش یوشیتاکا ساکورادا، وزیر مسئول آماده سازی برای المپیک 2020 توکیو و معاون دفتر استراتژی امنیت سایبری دولت که ظاهراً هرگز از رایانه استفاده نکرده است.

حداقل او برای دشمن نامرئی بود، نه برای او دشمن.

فهرست اصطلاحات مربوط به دشمن نامرئی سایبری

 نرم افزار مخربی که برای ورود مخفیانه به یک سیستم، دستگاه، رایانه یا نرم افزار یا با دور زدن اقدامات امنیتی سنتی طراحی شده است.

بت - یک دستگاه جداگانه متصل به اینترنت، آلوده به بدافزار و گنجانده شده در شبکه ای از دستگاه های آلوده مشابه. این اغلب یک کامپیوتر است، اما می تواند یک گوشی هوشمند، تبلت یا تجهیزات متصل به اینترنت اشیا (مانند روتر یا یخچال) نیز باشد. دستورالعمل های عملیاتی را از سرور فرمان و کنترل یا مستقیماً و گاهی از سایر کاربران شبکه دریافت می کند، اما همیشه بدون اطلاع یا اطلاع مالک. آنها می توانند تا یک میلیون دستگاه را شامل شوند و روزانه تا 60 میلیارد هرزنامه ارسال کنند. آنها برای اهداف کلاهبرداری، دریافت نظرسنجی های آنلاین، دستکاری شبکه های اجتماعی و همچنین برای پخش هرزنامه و.

- در سال 2017، یک فناوری جدید برای استخراج ارز دیجیتال Monero در مرورگرهای وب ظاهر شد. این اسکریپت در جاوا اسکریپت ایجاد شده است و به راحتی می توان آن را در هر صفحه ای جاسازی کرد. زمانی که کاربر

یک رایانه از چنین صفحه آلوده بازدید می کند، قدرت محاسباتی دستگاه آن برای استخراج ارزهای دیجیتال استفاده می شود. هر چه زمان بیشتری را در این نوع وب سایت ها صرف کنیم، چرخه های CPU در تجهیزات ما توسط مجرمان سایبری قابل استفاده است.

 – نرم افزار مخربی که نوع دیگری از بدافزار مانند ویروس یا درب پشتی را نصب می کند. اغلب برای جلوگیری از تشخیص توسط راه حل های سنتی طراحی شده است

آنتی ویروس، از جمله به دلیل تاخیر در فعال سازی

بدافزاری که از یک آسیب پذیری در نرم افزار قانونی برای به خطر انداختن رایانه یا سیستم سوء استفاده می کند.

 - استفاده از نرم‌افزار برای جمع‌آوری اطلاعات مربوط به نوع خاصی از استفاده از صفحه‌کلید، مانند دنباله نویسه‌های الفبایی/ویژه مرتبط با کلمات خاص.

کلمات کلیدی مانند "bankofamerica.com" یا "paypal.com". اگر روی هزاران رایانه متصل اجرا شود، یک مجرم سایبری توانایی جمع آوری سریع اطلاعات حساس را دارد.

 – نرم افزار مخربی که به طور خاص برای آسیب رساندن به رایانه، سیستم یا داده طراحی شده است. این شامل چندین نوع ابزار از جمله تروجان ها، ویروس ها و کرم ها است.

 - تلاش برای به دست آوردن اطلاعات حساس یا محرمانه از یک کاربر تجهیزات متصل به اینترنت. مجرمان سایبری از این روش برای توزیع محتوای الکترونیکی بین طیف گسترده‌ای از قربانیان استفاده می‌کنند و آنها را وادار به انجام اقدامات خاصی مانند کلیک کردن بر روی پیوند یا پاسخ دادن به ایمیل می‌کنند. در این صورت، اطلاعات شخصی مانند نام کاربری، رمز عبور، مشخصات بانکی یا مالی یا مشخصات کارت اعتباری را بدون اطلاع خود ارائه خواهند داد. روش های توزیع شامل ایمیل، تبلیغات آنلاین و پیامک می باشد. یک نوع حمله ای است که به افراد یا گروه های خاصی از افراد، مانند مدیران شرکت ها، افراد مشهور یا مقامات عالی رتبه دولتی انجام می شود.

 – نرم افزار مخربی که به شما امکان می دهد مخفیانه به بخش هایی از رایانه، نرم افزار یا سیستم دسترسی پیدا کنید. اغلب سیستم عامل سخت افزاری را به گونه ای تغییر می دهد که از دید کاربر پنهان بماند.

 - بدافزاری که از کاربر رایانه جاسوسی می کند، فشار دادن کلید، ایمیل ها، اسناد و حتی روشن کردن دوربین فیلمبرداری را بدون اطلاع او انجام می دهد.

 - روشی برای پنهان کردن یک فایل، پیام، تصویر یا فیلم در یک فایل دیگر. با آپلود فایل های تصویری به ظاهر بی ضرر حاوی جریان های پیچیده از این فناوری بهره ببرید.

پیام های ارسال شده از طریق کانال C&C (بین رایانه و سرور) مناسب برای استفاده غیرقانونی. تصاویر ممکن است در یک وب سایت هک شده یا حتی ذخیره شوند

در خدمات اشتراک گذاری تصویر

پروتکل های رمزگذاری/پیچیده روشی است که در کد برای مبهم کردن انتقال ها استفاده می شود. برخی از برنامه های مبتنی بر بدافزار، مانند تروجان، هم توزیع بدافزار و هم ارتباطات C&C (کنترل) را رمزگذاری می کنند.

شکلی از بدافزار غیرقابل تکرار است که دارای عملکردهای پنهان است. تروجان معمولا سعی نمی کند خود را به فایل های دیگر گسترش دهد یا تزریق کند.

- ترکیبی از کلمات ("صدا") و. به معنای استفاده از اتصال تلفنی برای به دست آوردن اطلاعات شخصی حساس مانند شماره بانک یا کارت اعتباری است.

به طور معمول، قربانی یک چالش پیام خودکار را از شخصی که ادعا می کند نماینده یک موسسه مالی، ISP یا شرکت فناوری است، دریافت می کند. پیام ممکن است یک شماره حساب یا یک پین درخواست کند. هنگامی که اتصال فعال می شود، از طریق سرویس به مهاجم هدایت می شود، که سپس اطلاعات شخصی حساس بیشتری را درخواست می کند.

(BEC) - نوعی حمله با هدف فریب افراد از یک شرکت یا سازمان خاص و سرقت پول با جعل هویت

اداره می شود. مجرمان از طریق یک حمله معمولی یا بدافزار به یک سیستم شرکتی دسترسی پیدا می کنند. آنها سپس ساختار سازمانی شرکت، سیستم‌های مالی آن، و سبک و برنامه ایمیل مدیریت را مطالعه می‌کنند.

همچنین ببینید:

اضافه کردن نظر