Ma'lum bir yapon vaziri xakerlarni qanday ajablantirdi?
texnologiya

Ma'lum bir yapon vaziri xakerlarni qanday ajablantirdi?

Dushmanni yashirish, niqoblash va yo‘ldan ozdirish usullari soni – xoh u kiberjinoyat bo‘ladimi, xoh kiberurush – tinimsiz o‘sib bormoqda. Aytish mumkinki, bugungi kunda xakerlar juda kamdan-kam hollarda, shon-shuhrat yoki biznes uchun qilgan ishlarini oshkor qilishadi.

O'tgan yilgi ochilish marosimida bir qator texnik nosozliklar Qishki Olimpiya o'yinlari Koreyada bu kiberhujum natijasi edi. The Guardian nashrining yozishicha, O‘yinlar veb-saytining mavjud emasligi, stadiondagi Wi-Fi ishlamay qolishi va matbuot xonasidagi televizorlarning sinishi dastlab taxmin qilinganidan ancha murakkab hujum natijasidir. Hujumchilar tashkilotchilar tarmog'iga oldindan kirishga muvaffaq bo'lishdi va ko'plab xavfsizlik choralariga qaramay, juda ayyorlik bilan ko'plab kompyuterlarni o'chirib qo'yishdi.

Uning ta'siri ko'rinmaguncha, dushman ko'rinmas edi. Vayronagarchilikni ko'rgandan so'ng, u asosan shunday bo'lib qoldi (1). Hujum ortida kim turgani haqida bir qancha nazariyalar mavjud edi. Eng mashhuriga ko'ra, izlar Rossiyaga olib keldi - ba'zi sharhlovchilarning fikriga ko'ra, bu Rossiyaning davlat bayroqlarini O'yinlardan olib tashlash uchun qasos bo'lishi mumkin.

Boshqa shubhalar hamisha o‘zining janubiy qo‘shnisini masxara qilishga intilayotgan Shimoliy Koreyaga yoki xakerlik kuchi bo‘lgan va ko‘pincha gumonlanuvchilar orasida bo‘ladigan Xitoyga qaratilgan. Ammo bularning barchasi rad etib bo'lmaydigan dalillarga asoslangan xulosadan ko'ra ko'proq detektiv deduksiya edi. Va bu holatlarning aksariyatida biz faqat bunday taxminlarga mahkummiz.

Qoida tariqasida, kiberhujum muallifligini aniqlash qiyin ishdir. Jinoyatchilar odatda tanib bo'lmaydigan iz qoldiribgina qolmay, balki o'z usullariga chalkash maslahatlar ham qo'shadilar.

Bu shunday edi Polsha banklariga hujum 2017 yil boshida. Bangladesh Milliy bankiga qilingan shov-shuvli hujumni birinchi bo‘lib tasvirlagan BAE Systems kompaniyasi Polsha banklaridagi kompyuterlarni nishonga olgan zararli dasturning ayrim elementlarini sinchiklab o‘rganib chiqdi va uning mualliflari rus tilida so‘zlashuvchi odamlarni taqlid qilishga uringan, degan xulosaga keldi.

Kodning elementlarida g'alati transliteratsiyaga ega ruscha so'zlar mavjud edi - masalan, "mijoz" noodatiy shakldagi ruscha so'z. BAE Systems hujumchilar Google Translate’dan ruscha lug‘atdan foydalangan holda o‘zlarini rus xakerlaridek ko‘rsatish uchun foydalangan deb gumon qilmoqda.

2018 yil may oyida Banco de Chile muammolari borligini tan oldi va mijozlarga onlayn va mobil banking xizmatlaridan, shuningdek, bankomatlardan foydalanishni tavsiya qildi. Bo'limlarda joylashgan kompyuterlar ekranlarida mutaxassislar disklarning yuklash sektorlariga zarar yetkazish belgilarini aniqladilar.

Tarmoqni bir necha kun davomida ko'rib chiqishdan so'ng, minglab kompyuterlarda katta disk buzilishi haqiqatan ham sodir bo'lganligini tasdiqlovchi izlar topildi. Norasmiy ma'lumotlarga ko'ra, oqibatlar 9 ming kishiga zarar etkazgan. kompyuterlar va 500 ta serverlar.

Keyingi tekshiruvlar shuni ko'rsatdiki, virus hujum paytida bankdan g'oyib bo'lgan. 11 million dollarva boshqa manbalar bundan ham kattaroq summaga ishora qiladilar! Xavfsizlik bo'yicha mutaxassislar oxir-oqibat bank kompyuterining shikastlangan disklari xakerlar o'g'irlashi uchun oddiygina kamuflyaj bo'lgan degan xulosaga kelishdi. Biroq, bank buni rasman tasdiqlamadi.

Tayyorlash uchun nol kun va nol fayllar

O'tgan yil davomida dunyodagi eng yirik kompaniyalarning deyarli uchdan ikki qismi kiberjinoyatchilar tomonidan muvaffaqiyatli hujumga uchradi. Ular ko'pincha nol kunlik zaifliklarga asoslangan usullardan foydalanganlar. faylsiz hujumlar.

Bular Barkly nomidan Ponemon instituti tomonidan tayyorlangan oxirgi nuqta xavfsizligi xavfi to'g'risidagi hisobotning xulosalari. Ikkala hujum texnikasi ham ko'rinmas dushmanning navlari bo'lib, tobora ommalashib bormoqda.

Tadqiqot mualliflarining qayd etishicha, birgina oxirgi yilning o‘zida dunyoning eng yirik tashkilotlariga hujumlar soni 20 foizga oshgan. Hisobotdan shuni ham bilib olamizki, bunday harakatlar natijasida ko'rilgan o'rtacha yo'qotish har birida 7,12 million dollarga baholanmoqda, bu har bir hujumga uchragan pozitsiya uchun 440 dollarni tashkil etadi. Ushbu summalar jinoyatchilar tomonidan etkazilgan aniq yo'qotishlarni va hujum qilingan tizimlarni asl holatiga qaytarish xarajatlarini o'z ichiga oladi.

Odatdagi hujumlarga qarshi turish juda qiyin, chunki ular odatda ishlab chiqaruvchi ham, foydalanuvchilar ham bilmaydigan dasturiy ta’minotdagi zaifliklarga asoslanadi. Birinchisi tegishli xavfsizlik yangilanishini tayyorlay olmaydi, ikkinchisi esa tegishli xavfsizlik tartib-qoidalarini amalga oshira olmaydi.

“Muvaffaqiyatli hujumlarning 76 foizi nol kunlik zaifliklardan yoki ilgari nomaʼlum boʻlgan zararli dasturlardan foydalanishga asoslangan, yaʼni ular ilgari kiberjinoyatchilar tomonidan qoʻllanilgan klassik usullardan toʻrt barobar samaraliroq boʻlgan”, - deya tushuntiradi Ponemon instituti vakillari. .

Ikkinchi ko'rinmas usul, faylsiz hujumlar, foydalanuvchidan biron-bir faylni yuklab olish yoki ishga tushirishni talab qilmasdan, turli xil "hiylalar" yordamida (masalan, veb-saytga ekspluatatsiya kiritish orqali) tizimda zararli kodni ishga tushirishdir.

Jinoyatchilar ushbu usuldan tobora ko'proq foydalanmoqdalar, chunki zararli fayllarni (masalan, Office hujjatlari yoki PDF fayllari) foydalanuvchilarga jo'natish uchun klassik hujumlar samarasiz bo'lib bormoqda. Bundan tashqari, hujumlar odatda allaqachon ma'lum bo'lgan va tuzatilgan dasturiy ta'minot zaifliklariga asoslanadi - muammo shundaki, ko'p foydalanuvchilar o'z ilovalarini tez-tez yangilamaydilar.

Yuqoridagi stsenariydan farqli o'laroq, zararli dastur bajariladigan faylni diskda joylashtirmaydi. Buning o'rniga, u kompyuteringizning ichki xotirasida, ya'ni RAMda ishlaydi.

Bu shuni anglatadiki, an'anaviy antivirus dasturlari zararli infektsiyani aniqlashda qiynaladi, chunki u unga ishora qiluvchi faylni topa olmaydi. Zararli dasturlardan foydalanish orqali tajovuzkor kompyuterda o'z mavjudligini signalizatsiya qilmasdan yashirishi va turli xil zarar etkazishi mumkin (ma'lumotni o'g'irlash, qo'shimcha zararli dasturlarni yuklab olish, yuqori imtiyozlarga ega bo'lish va boshqalar).

Faylsiz zararli dastur (AVT) deb ham ataladi. Ba'zi ekspertlarning ta'kidlashicha, bu (APT) dan ham yomonroq.

2. Buzilgan sayt haqida ma'lumot

HTTPS yordam bermasa

Aftidan, jinoyatchilar saytni o‘z qo‘liga olgan, bosh sahifa mazmunini o‘zgartirgan, undagi ma’lumotlarni katta hajmda (2) joylashtirgan vaqtlar butunlay o‘tib ketdi.

Hozirgi vaqtda hujumlarning maqsadi birinchi navbatda pul olishdir va jinoyatchilar har qanday vaziyatda moddiy moliyaviy foyda olish uchun barcha usullardan foydalanadilar. Qabul qilingandan so'ng, tomonlar imkon qadar uzoq vaqt yashirin bo'lib qolishga va daromad olishga yoki sotib olingan infratuzilmadan foydalanishga harakat qilishadi.

Yomon himoyalangan veb-saytlarga zararli kodni kiritish turli maqsadlarga ega bo'lishi mumkin, masalan, moliyaviy (kredit karta ma'lumotlarini o'g'irlash). Bir paytlar bu haqda yozilgan edi Bolgar yozuvlari Polsha Respublikasi Prezidenti devonining veb-saytida kiritilgan, ammo chet el shriftlariga havolalar maqsadi nima ekanligini aniq aytib bo'lmadi.

Nisbatan yangi usul - bu do'kon veb-saytlarida kredit karta raqamlarini o'g'irlaydigan qoplamalar. HTTPS(3) dan foydalanadigan veb-sayt foydalanuvchisi allaqachon o'qitilgan va veb-sayt ushbu xarakterli belgi bilan belgilangan yoki yo'qligini tekshirishga odatlangan va qulfning mavjudligi hech qanday tahdid yo'qligidan dalolat beradi.

3. Internet manzilida HTTPS ning belgilanishi

Biroq, jinoyatchilar sayt xavfsizligiga haddan tashqari ishonishdan turli yo'llar bilan foydalanadilar: ular bepul sertifikatlardan foydalanadilar, saytga qulf ko'rinishidagi favikonni joylashtiradilar va virusli kodni saytning manba kodiga kiritadilar.

Ayrim internet-do‘konlarni yuqtirish usullari tahlili shuni ko‘rsatadiki, tajovuzkorlar bankomatlarning jismoniy skimmerlarini kiber dunyoga ko‘rinishida o‘tkazgan. Xaridlar uchun standart pul o'tkazmasini amalga oshirayotganda, mijoz to'lov shaklini to'ldiradi, unda u barcha ma'lumotlarni (kredit karta raqami, amal qilish muddati, CVV raqami, ismi va familiyasi) ko'rsatadi.

To'lov do'kon tomonidan an'anaviy tarzda ruxsat etiladi va butun xarid jarayoni to'g'ri amalga oshiriladi. Biroq, foydalanish holatida do'kon saytiga kod (JavaScript-ning bir qatori kifoya qiladi) kiritiladi, bu shaklga kiritilgan ma'lumotlarning tajovuzkorlar serveriga yuborilishiga olib keladi.

Ushbu turdagi eng mashhur jinoyatlardan biri veb-saytga qilingan hujum edi AQSh Respublikachilar partiyasi do'koni. Olti oy ichida mijozning kredit karta ma’lumotlari o‘g‘irlanib, rus serveriga o‘tkazildi.

Do‘kon trafigini va qora bozor ma’lumotlarini baholash orqali o‘g‘irlangan kredit kartalari kiberjinoyatchilar uchun 600 ming dollar foyda keltirgani aniqlandi. dollar.

2018 yilda ular xuddi shunday tarzda o'g'irlangan. smartfon ishlab chiqaruvchisi OnePlus mijoz ma'lumotlari. Kompaniya o'z serveri virusga chalinganini tan oldi va o'tkazilgan kredit karta ma'lumotlari to'g'ridan-to'g'ri brauzerda yashiringan va noma'lum jinoyatchilarga yuborilgan. 40 kishining maʼlumotlari shu tarzda oʻzlashtirilgani maʼlum qilingan. mijozlar.

Uskunaning xavf-xatarlari

Ko'rinmas kiber tahdidlarning ulkan va o'sib borayotgan maydoni raqamli uskunalarga asoslangan barcha turdagi texnikalardan iborat bo'ladi, xoh zararsiz ko'rinadigan komponentlarga yoki josuslik qurilmalariga yashirincha o'rnatilgan chiplar ko'rinishida.

Bloomberg tomonidan o'tgan yilning oktyabr oyida e'lon qilingan qo'shimcha kashfiyotlar haqida, miniatyura josus chiplari telekommunikatsiya uskunalarida, shu jumladan. Apple yoki Amazon tomonidan sotilgan Ethernet rozetkalarida (4) 2018 yilda sensatsiyaga aylandi. Bu iz Xitoyda qurilma ishlab chiqaruvchi Supermicro kompaniyasiga olib bordi. Biroq, Bloomberg ma'lumotlarini keyinchalik barcha manfaatdor tomonlar - xitoyliklardan tortib Apple va Amazongacha rad etdi.

4. Ethernet tarmoq portlari

Ma'lum bo'lishicha, maxsus implantlardan ham mahrum bo'lgan "oddiy" kompyuter uskunasi jim hujumda ishlatilishi mumkin. Masalan, biz MT da yaqinda yozgan Intel protsessorlaridagi xato, keyingi operatsiyalarni "bashorat qilish" qobiliyatidan iborat bo'lgan xato har qanday dasturiy ta'minotni (ma'lumotlar bazasi dvigatelidan tortib oddiy JavaScriptgacha) ishga tushirishga imkon berishi aniqlandi. brauzerda) yadro xotirasining himoyalangan hududlari tarkibiga yoki tarkibiga kirish uchun.

Bir necha yil oldin biz elektron qurilmalarni yashirin ravishda buzish va josuslik qilish imkonini beruvchi uskunalar haqida yozgan edik. Biz Internetda mavjud bo'lgan 50 sahifali "ANT xarid katalogi" ni tasvirlab berdik. Spiegel yozganidek, kiber urushga ixtisoslashgan razvedka agentlari o'zlarining "qurollarini" aynan undan tanlaydilar.

Ro'yxatda tovush to'lqini va 30 dollarlik LOUDAUTO tinglash moslamasidan 40 ming dollargacha bo'lgan turli sinflardagi mahsulotlar mavjud. CANDYGRAM dollarlari, ular GSM uyali minorasining o'z nusxasini o'rnatish uchun ishlatiladi.

Ro‘yxatda nafaqat apparat, balki iPhone’ga “implantatsiya qilingandan” so‘ng, boshqa narsalar qatori, uning xotirasidan fayllarni olish yoki unga fayllarni saqlash imkonini beruvchi DROPOUTJEEP kabi maxsus dasturiy ta’minot ham mavjud. Shunday qilib, siz pochta ro'yxatlarini, SMS xabarlarni, ovozli xabarlarni qabul qilishingiz, shuningdek, kamerani boshqarishingiz va joylashtirishingiz mumkin.

Ko'rinmas dushmanlarning kuchi va hamma joyda mavjudligi bilan duch kelganingizda, ba'zida o'zingizni nochor his qilasiz. Shuning uchun hamma ham hayratlanmaydi va zavqlanmaydi Yoshitaka Sakuradaning munosabati, Tokio-2020 Olimpiadasiga tayyorgarlik bo'yicha mas'ul vazir va hukumatning kiberxavfsizlik strategiyasi idorasi rahbari o'rinbosari, xabarlarga ko'ra, u hech qachon kompyuterdan foydalanmagan.

Hech bo'lmaganda u dushmanga ko'rinmas edi, unga dushman emas edi.

Ko'rinmas kiberdushman bilan bog'liq atamalar ro'yxati

 Tizimga, qurilmaga, kompyuterga yoki dasturiy ta'minotga yashirin kirish yoki an'anaviy xavfsizlik choralarini chetlab o'tish uchun mo'ljallangan zararli dastur.

Bot - Internetga ulangan, zararli dastur bilan zararlangan va shunga o'xshash zararlangan qurilmalar tarmog'iga kiritilgan alohida qurilma. Bu ko'pincha kompyuter, lekin u smartfon, planshet yoki IoT-ga ulangan uskunalar (masalan, marshrutizator yoki muzlatgich) bo'lishi mumkin. U buyruq va boshqaruv serveridan yoki to'g'ridan-to'g'ri, ba'zan esa tarmoqdagi boshqa foydalanuvchilardan operativ ko'rsatmalar oladi, lekin har doim egasining bilimi yoki bilimisiz. ular bir milliongacha qurilmalarni o'z ichiga olishi va kuniga 60 milliardgacha spam yuborishi mumkin. Ular firibgarlik maqsadlarida, onlayn so'rovlar olishda, ijtimoiy tarmoqlarni manipulyatsiya qilishda, shuningdek, spam va xabarlarni tarqatishda foydalaniladi.

– 2017 yilda veb-brauzerlarda Monero kriptovalyutasini qazib olishning yangi texnologiyasi paydo bo'ldi. Skript JavaScript-da yaratilgan va uni istalgan sahifaga osongina joylashtirish mumkin. Qachon foydalanuvchi

kompyuter bunday zararlangan sahifaga tashrif buyuradi, uning qurilmasining hisoblash quvvati kriptovalyutani qazib olish uchun ishlatiladi. Ushbu turdagi veb-saytlarga qancha ko'p vaqt sarflasak, kiberjinoyatchi bizning uskunamizdagi protsessor tsikllari shunchalik ko'p bo'lishi mumkin.

 – Virus yoki orqa eshik kabi boshqa turdagi zararli dasturlarni o‘rnatuvchi zararli dastur. ko'pincha an'anaviy echimlar tomonidan aniqlanmaslik uchun mo'ljallangan

antivirus, shu jumladan. kechiktirilgan faollashtirish tufayli.

Kompyuter yoki tizimni buzish uchun qonuniy dasturiy ta'minotdagi zaiflikdan foydalanadigan zararli dastur.

 - klaviaturadan foydalanishning ma'lum bir turi bilan bog'liq ma'lumotlarni to'plash uchun dasturiy ta'minotdan foydalanish, masalan, ma'lum so'zlar bilan bog'liq harf-raqam/maxsus belgilar ketma-ketligi

"bankofamerica.com" yoki "paypal.com" kabi kalit so'zlar. Agar u minglab ulangan kompyuterlarda ishlasa, kiberjinoyatchi tezkor ma'lumotlarni to'plash qobiliyatiga ega.

 – Kompyuter, tizim yoki maʼlumotlarga zarar yetkazish uchun maxsus ishlab chiqilgan zararli dastur. U troyanlar, viruslar va qurtlarni o'z ichiga olgan bir necha turdagi vositalarni o'z ichiga oladi.

 - Internetga ulangan uskuna foydalanuvchisidan maxfiy yoki maxfiy ma'lumotlarni olishga urinish. Kiberjinoyatchilar ushbu usuldan jabrlanuvchilarning keng doirasiga elektron kontentni tarqatish uchun foydalanadilar, bu ularni havolani bosish yoki elektron pochtaga javob berish kabi muayyan harakatlar qilishga undaydi. Bunday holda, ular foydalanuvchi nomi, parol, bank yoki moliyaviy ma'lumotlar yoki kredit karta ma'lumotlari kabi shaxsiy ma'lumotlarni o'zlari bilmagan holda taqdim etadilar. Tarqatish usullariga elektron pochta, onlayn reklama va SMS kiradi. Variant - bu korporativ rahbarlar, mashhur shaxslar yoki yuqori martabali davlat amaldorlari kabi muayyan shaxslar yoki shaxslar guruhlariga qaratilgan hujumdir.

 – Kompyuter, dasturiy taʼminot yoki tizim qismlariga yashirincha kirish imkonini beruvchi zararli dastur. U ko'pincha apparat operatsion tizimini foydalanuvchidan yashirin bo'lib qoladigan tarzda o'zgartiradi.

 - kompyuter foydalanuvchisiga josuslik qiladigan, klavishlarni bosish, elektron pochta xabarlari, hujjatlarni tutib olish va hattoki videokamerani uning xabarisiz yoqadigan zararli dastur.

 - fayl, xabar, rasm yoki filmni boshqa faylda yashirish usuli. Murakkab oqimlarni o'z ichiga olgan zararsiz ko'rinadigan tasvir fayllarini yuklash orqali ushbu texnologiyadan foydalaning.

noqonuniy foydalanish uchun mos bo'lgan C&C kanali (kompyuter va server o'rtasida) orqali yuborilgan xabarlar. Tasvirlar buzilgan veb-saytda yoki hatto saqlanishi mumkin

tasvir almashish xizmatlarida.

Shifrlash/murakkab protokollar translyatsiyalarni xiralashtirish uchun kodda qo'llaniladigan usuldir. Ba'zi zararli dasturlarga asoslangan dasturlar, masalan, troyan, zararli dasturlarni tarqatish va C&C (nazorat) aloqalarini shifrlaydi.

yashirin funksiyalarni o'z ichiga olgan takrorlanmaydigan zararli dasturlarning ko'rinishidir. Troyan odatda o'zini boshqa fayllarga tarqatishga yoki in'ektsiya qilishga harakat qilmaydi.

- so'zlarning birikmasi ("ovoz") va. Bank yoki kredit karta raqamlari kabi shaxsiy ma'lumotlarni olish uchun telefon aloqasidan foydalanishni anglatadi.

Odatda, jabrlanuvchi moliyaviy institut, internet provayderi yoki texnologiya kompaniyasi vakili ekanligini daʼvo qilgan kishidan avtomatlashtirilgan xabar chaqiruvini oladi. Xabarda hisob raqami yoki PIN-kod so'ralishi mumkin. Ulanish faollashtirilgandan so'ng, u xizmat orqali tajovuzkorga yo'naltiriladi, keyin u qo'shimcha maxfiy shaxsiy ma'lumotlarni so'raydi.

(BEC) - ma'lum bir kompaniya yoki tashkilotdan odamlarni aldash va o'zini namoyon qilish orqali pul o'g'irlashga qaratilgan hujum turi

tomonidan boshqariladi. Jinoyatchilar korporativ tizimga odatiy hujum yoki zararli dastur orqali kirishadi. Keyin ular kompaniyaning tashkiliy tuzilmasini, moliyaviy tizimlarini va boshqaruvning elektron pochta uslubi va jadvalini o'rganadilar.

Shuningdek qarang:

a Izoh qo'shish