كيف فاجأ وزير ياباني معين القراصنة؟
تكنولوجيا

كيف فاجأ وزير ياباني معين القراصنة؟

عدد أساليب إخفاء وتمويه وتضليل العدو - سواء كانت جرائم إلكترونية أو حربًا إلكترونية - يتزايد بلا هوادة. يمكن القول أن المتسللين اليوم نادرًا جدًا ، من أجل الشهرة أو الأعمال التجارية ، يكشفون عما فعلوه.

سلسلة من الإخفاقات الفنية خلال حفل الافتتاح العام الماضي دورة الالعاب الاولمبية الشتوية في كوريا ، كان ذلك نتيجة لهجوم إلكتروني. ذكرت صحيفة الجارديان أن عدم توفر موقع الألعاب ، وفشل Wi-Fi في الملعب ، وتعطل أجهزة التلفزيون في غرفة الصحافة ، كانت نتيجة هجوم أكثر تعقيدًا بكثير مما كان يعتقد في الأصل. تمكن المهاجمون من الوصول إلى شبكة المنظمين مسبقًا وقاموا بتعطيل العديد من أجهزة الكمبيوتر بطريقة ماكرة للغاية - على الرغم من الإجراءات الأمنية العديدة.

حتى شوهدت آثاره ، كان العدو غير مرئي. بمجرد رؤية الدمار ، ظل كذلك إلى حد كبير (1). كانت هناك عدة نظريات حول من يقف وراء الهجوم. وفقًا للأكثر شعبية ، أدت الآثار إلى روسيا - وفقًا لبعض المعلقين ، قد يكون هذا انتقامًا لإزالة لافتات الدولة لروسيا من الألعاب.

ووجهت شكوك أخرى إلى كوريا الشمالية ، التي تتطلع دائمًا إلى استفزاز جارتها الجنوبية ، أو الصين ، التي تعد قوة قرصنة وغالبًا ما تكون من بين المشتبه بهم. لكن كل هذا كان أكثر من استنتاج بوليسي منه استنتاج مبني على أدلة دامغة. وفي معظم هذه الحالات ، محكوم علينا فقط بهذا النوع من التكهنات.

كقاعدة عامة ، يعد إثبات تأليف هجوم إلكتروني مهمة صعبة. لا يترك المجرمون عادة أي آثار يمكن التعرف عليها فحسب ، بل يضيفون أيضًا أدلة مربكة لأساليبهم.

كان الأمر كذلك هجوم على البنوك البولندية في بداية عام 2017. قامت شركة BAE Systems ، التي وصفت لأول مرة الهجوم البارز على بنك بنغلاديش الوطني ، بفحص بعض عناصر البرامج الضارة التي استهدفت أجهزة الكمبيوتر في البنوك البولندية وخلصت إلى أن مؤلفيها كانوا يحاولون انتحال شخصية أشخاص يتحدثون الروسية.

احتوت عناصر الكود على كلمات روسية مع تحويل صوتي غريب - على سبيل المثال ، الكلمة الروسية في شكل غير عادي "العميل". تشتبه شركة BAE Systems في أن المهاجمين استخدموا Google Translate للتظاهر بأنهم قراصنة روس باستخدام مفردات روسية.

في مايو 2018 بانكو دي تشيلي أقر بأن لديه مشاكل وأوصى العملاء باستخدام الخدمات المصرفية عبر الإنترنت والهاتف المحمول ، بالإضافة إلى أجهزة الصراف الآلي. على شاشات أجهزة الكمبيوتر الموجودة في الأقسام ، وجد الخبراء علامات تلف في قطاعات التمهيد للأقراص.

بعد عدة أيام من تصفح الإنترنت ، تم العثور على آثار تؤكد حدوث تلف كبير في القرص بالفعل على آلاف أجهزة الكمبيوتر. وبحسب معلومات غير رسمية أثرت العواقب على 9 آلاف شخص. أجهزة كمبيوتر و 500 خادم.

وكشف تحقيق إضافي عن اختفاء الفيروس من البنك وقت الهجوم. 11 مليونومصادر أخرى تشير إلى مبلغ أكبر! خلص خبراء الأمن في النهاية إلى أن الأقراص التالفة في الكمبيوتر المصرفي كانت ببساطة تمويهًا للمتسللين لسرقتها. ومع ذلك ، فإن البنك لا يؤكد ذلك رسميًا.

صفر أيام للتحضير وصفر ملفات

خلال العام الماضي ، تعرض ما يقرب من ثلثي أكبر الشركات في العالم لهجمات ناجحة من قبل مجرمي الإنترنت. غالبًا ما استخدموا تقنيات تستند إلى ثغرات يوم الصفر وما يسمى ب. هجمات بلا ملفات.

هذه هي النتائج التي توصل إليها تقرير حالة مخاطر الأمان لنقطة النهاية الذي أعده معهد بونيمون بالنيابة عن باركلي. كلتا أسلوبي الهجوم هما نوعان مختلفان من العدو غير المرئي يكتسبان المزيد والمزيد من الشعبية.

وفقًا لمؤلفي الدراسة ، في العام الماضي وحده ، زاد عدد الهجمات ضد أكبر المنظمات في العالم بنسبة 20٪. كما تعلمنا من التقرير أن متوسط ​​الخسارة المتكبدة نتيجة لمثل هذه الإجراءات يقدر بنحو 7,12 مليون دولار لكل مركز ، وهو ما يعادل 440 دولارًا لكل مركز تعرض للهجوم. تشمل هذه المبالغ كلا من الخسائر المحددة التي تسبب فيها المجرمين وتكاليف استعادة الأنظمة التي تعرضت للهجوم إلى حالتها الأصلية.

من الصعب للغاية مواجهة الهجمات النموذجية ، حيث إنها تستند عادةً إلى نقاط الضعف في البرامج التي لا تعرفها الشركة المصنعة ولا المستخدمون. لا يمكن للأول إعداد التحديث الأمني ​​المناسب ، والأخير لا يمكنه تنفيذ إجراءات الأمان المناسبة.

أوضح ممثلو Ponemon Institute أن "ما يصل إلى 76٪ من الهجمات الناجحة استندت إلى استغلال ثغرات يوم الصفر أو بعض البرامج الضارة غير المعروفة سابقًا ، مما يعني أنها كانت أكثر فاعلية بأربع مرات من التقنيات التقليدية التي استخدمها مجرمو الإنترنت سابقًا". .

الطريقة الثانية غير المرئية ، هجمات بلا ملفات، هو تشغيل تعليمات برمجية ضارة على النظام باستخدام "حيل" مختلفة (على سبيل المثال ، عن طريق إدخال ثغرة في موقع ويب) ، دون مطالبة المستخدم بتنزيل أو تشغيل أي ملف.

يستخدم المجرمون هذه الطريقة في كثير من الأحيان لأن الهجمات الكلاسيكية لإرسال الملفات الضارة (مثل مستندات Office أو ملفات PDF) إلى المستخدمين تصبح أقل فاعلية. بالإضافة إلى ذلك ، تعتمد الهجمات عادةً على نقاط ضعف البرامج المعروفة والمثبتة بالفعل - المشكلة هي أن العديد من المستخدمين لا يقومون بتحديث تطبيقاتهم بشكل كافٍ.

على عكس السيناريو أعلاه ، لا تضع البرامج الضارة الملف القابل للتنفيذ على القرص. بدلاً من ذلك ، يتم تشغيله على الذاكرة الداخلية لجهاز الكمبيوتر الخاص بك ، وهي ذاكرة الوصول العشوائي.

هذا يعني أن برامج مكافحة الفيروسات التقليدية ستواجه صعوبة في اكتشاف إصابة ضارة لأنها لن تعثر على الملف الذي يشير إليها. من خلال استخدام البرمجيات الخبيثة ، يمكن للمهاجم إخفاء وجوده على الكمبيوتر دون إطلاق إنذار والتسبب في أنواع مختلفة من الضرر (سرقة المعلومات ، تنزيل برامج ضارة إضافية ، الوصول إلى امتيازات أعلى ، إلخ).

تسمى أيضًا البرامج الضارة التي لا تحتوي على ملفات (AVT). يقول بعض الخبراء إنه أسوأ من (APT).

2. معلومات عن الموقع المخترق

عندما لا يساعد HTTPS

يبدو أن الأوقات التي سيطر فيها المجرمون على الموقع ، وغيّروا محتوى الصفحة الرئيسية ، ووضعوا المعلومات عليها بأحرف كبيرة (2) ، قد ولت إلى الأبد.

حاليًا ، الهدف من الهجمات هو الحصول على المال في المقام الأول ، ويستخدم المجرمون جميع الأساليب للحصول على مزايا مالية ملموسة في أي موقف. بعد الاستحواذ ، يحاول الطرفان البقاء مختبئين لأطول فترة ممكنة وتحقيق ربح أو استخدام البنية التحتية المكتسبة.

يمكن أن يكون لإدخال التعليمات البرمجية الضارة في مواقع الويب المحمية بشكل سيئ أغراض مختلفة ، مثل المالية (سرقة معلومات بطاقة الائتمان). كانت مكتوبة مرة عن مخطوطات بلغارية تم تقديمها على الموقع الإلكتروني لمكتب رئيس جمهورية بولندا ، ولكن لم يكن من الممكن توضيح الغرض من الروابط إلى الخطوط الأجنبية.

الطريقة الجديدة نسبيًا هي ما يسمى ، أي التراكبات التي تسرق أرقام بطاقات الائتمان على مواقع المتاجر. إن مستخدم موقع الويب الذي يستخدم HTTPS (3) مدرب بالفعل ومعتاد على التحقق مما إذا كان موقع ويب معين قد تم تمييزه بهذا الرمز المميز ، وأصبح وجود القفل دليلاً على عدم وجود تهديدات.

3. تعيين HTTPS في عنوان الإنترنت

ومع ذلك ، يستخدم المجرمون هذا الاعتماد المفرط على أمان الموقع بطرق مختلفة: يستخدمون شهادات مجانية ، ويضعون رمزًا مفضلاً في شكل قفل على الموقع ، ويحقنون رمزًا مصابًا في الكود المصدري للموقع.

يُظهر تحليل طرق إصابة بعض المتاجر عبر الإنترنت أن المهاجمين نقلوا الكاشطات المادية لأجهزة الصراف الآلي إلى عالم الإنترنت على شكل. عند إجراء تحويل قياسي للمشتريات ، يملأ العميل نموذج دفع يشير فيه إلى جميع البيانات (رقم بطاقة الائتمان ، وتاريخ انتهاء الصلاحية ، ورقم CVV ، والاسم الأول والأخير).

يسمح المتجر بالدفع بالطريقة التقليدية ، وتتم عملية الشراء بالكامل بشكل صحيح. ومع ذلك ، في حالة الاستخدام ، يتم إدخال رمز (سطر واحد من JavaScript كافٍ) في موقع المتجر ، مما يؤدي إلى إرسال البيانات المدخلة في النموذج إلى خادم المهاجمين.

ومن أشهر الجرائم من هذا النوع الهجوم على الموقع متجر الحزب الجمهوري بالولايات المتحدة الأمريكية. في غضون ستة أشهر ، تمت سرقة تفاصيل بطاقة ائتمان العميل وتحويلها إلى خادم روسي.

من خلال تقييم حركة المرور في المتجر وبيانات السوق السوداء ، تم تحديد أن بطاقات الائتمان المسروقة حققت ربحًا قدره 600 دولار لمجرمي الإنترنت. دولار.

في عام 2018 ، تمت سرقتهم بطريقة متطابقة. بيانات عملاء OnePlus الخاصة بصانع الهواتف الذكية. اعترفت الشركة بأن خادمها مصاب ، وتم إخفاء تفاصيل بطاقة الائتمان المنقولة في المتصفح مباشرة وإرسالها إلى مجرمين مجهولين. تم الإبلاغ عن أنه تم الاستيلاء على بيانات 40 شخصًا بهذه الطريقة. عملاء.

مخاطر المعدات

تتكون منطقة ضخمة ومتنامية من التهديدات السيبرانية غير المرئية من جميع أنواع التقنيات القائمة على المعدات الرقمية ، سواء في شكل شرائح مثبتة سراً في مكونات تبدو غير ضارة أو أجهزة تجسس.

على اكتشاف إضافي ، أعلنت عنه بلومبرج في أكتوبر من العام الماضي ، رقائق تجسس مصغرة في معدات الاتصالات السلكية واللاسلكية ، بما في ذلك. في منافذ Ethernet (4) التي تبيعها Apple أو Amazon ، أصبح ضجة كبيرة في عام 2018. أدى المسار إلى شركة Supermicro ، الشركة المصنعة للأجهزة في الصين. ومع ذلك ، تم دحض معلومات بلومبرج لاحقًا من قبل جميع الأطراف المعنية - من الصينيين إلى Apple و Amazon.

4. منافذ شبكة إيثرنت

كما اتضح ، خالية أيضًا من الغرسات الخاصة ، يمكن استخدام أجهزة الكمبيوتر "العادية" في هجوم صامت. على سبيل المثال ، تم العثور على خطأ في معالجات Intel ، والذي كتبنا عنه مؤخرًا في MT ، والذي يتمثل في القدرة على "التنبؤ" بالعمليات اللاحقة ، قادر على السماح لأي برنامج (من محرك قاعدة بيانات إلى JavaScript بسيط للتشغيل في متصفح) للوصول إلى بنية أو محتويات المناطق المحمية من ذاكرة kernel.

قبل بضع سنوات ، كتبنا عن المعدات التي تسمح لك باختراق الأجهزة الإلكترونية والتجسس عليها سراً. وصفنا "كتالوج تسوق ANT" المكون من 50 صفحة والذي كان متاحًا عبر الإنترنت. وكما كتب شبيجل ، فإن عملاء المخابرات المتخصصين في الحرب السيبرانية يختارون منه "أسلحتهم".

تتضمن القائمة منتجات من فئات مختلفة ، من الموجة الصوتية وجهاز الاستماع LOUDAUTO بقيمة 30 دولارًا إلى 40 ألف دولار. دولارات كانديجرام ، والتي تُستخدم لتثبيت نسختك الخاصة من برج خلوي GSM.

لا تشمل القائمة الأجهزة فحسب ، بل تشمل أيضًا البرامج المتخصصة ، مثل DROPOUTJEEP ، والتي تسمح ، من بين أشياء أخرى ، باسترداد الملفات من ذاكرتها أو حفظ الملفات فيها بعد "زرعها" في iPhone. وبالتالي ، يمكنك استلام القوائم البريدية ، والرسائل النصية القصيرة ، والرسائل الصوتية ، وكذلك التحكم في الكاميرا وتحديد موقعها.

في مواجهة قوة الأعداء غير المرئيين ووجودهم المطلق ، تشعر أحيانًا بالعجز. لهذا السبب لا يفاجأ الجميع ويسعدهم موقف يوشيتاكا ساكورادا، الوزير المسؤول عن الاستعدادات لأولمبياد طوكيو 2020 ونائب رئيس مكتب استراتيجية الأمن السيبراني التابع للحكومة ، والذي ورد أنه لم يستخدم جهاز كمبيوتر مطلقًا.

على الأقل كان غير مرئي للعدو ، وليس عدوًا له.

قائمة المصطلحات المتعلقة بالعدو السيبراني غير المرئي

 البرامج الضارة المصممة لتسجيل الدخول سرًا إلى نظام أو جهاز أو كمبيوتر أو برنامج ، أو عن طريق التحايل على إجراءات الأمان التقليدية.

قارب - جهاز منفصل متصل بالإنترنت ، مصاب ببرامج ضارة ومضمّن في شبكة من الأجهزة المصابة المماثلة. غالبًا ما يكون هذا جهاز كمبيوتر ، ولكن يمكن أن يكون أيضًا هاتفًا ذكيًا أو جهازًا لوحيًا أو جهازًا متصلًا بإنترنت الأشياء (مثل جهاز توجيه أو ثلاجة). يتلقى تعليمات تشغيلية من خادم القيادة والتحكم أو بشكل مباشر ، وأحيانًا من مستخدمين آخرين على الشبكة ، ولكن دائمًا بدون معرفة أو معرفة المالك. يمكنهم تضمين ما يصل إلى مليون جهاز وإرسال ما يصل إلى 60 مليار بريد عشوائي يوميًا. يتم استخدامها لأغراض احتيالية ، وتلقي الاستطلاعات عبر الإنترنت ، والتلاعب بالشبكات الاجتماعية ، وكذلك لنشر البريد العشوائي و.

- في عام 2017 ، ظهرت تقنية جديدة لتعدين Monero cryptocurrency في متصفحات الويب. تم إنشاء البرنامج النصي في JavaScript ويمكن تضمينه بسهولة في أي صفحة. عندما يكون المستخدم

يزور الكمبيوتر مثل هذه الصفحة المصابة ، تُستخدم قوة الحوسبة لجهازه في تعدين العملات المشفرة. كلما زاد الوقت الذي نقضيه على هذه الأنواع من مواقع الويب ، زاد عدد دورات وحدة المعالجة المركزية في أجهزتنا التي يمكن لمجرمي الإنترنت استخدامها.

 - البرامج الضارة التي تثبت نوعًا آخر من البرامج الضارة ، مثل الفيروسات أو الباب الخلفي. غالبًا ما يكون مصممًا لتجنب الاكتشاف بواسطة الحلول التقليدية

مكافحة الفيروسات ، بما في ذلك. بسبب تأخر التنشيط.

البرامج الضارة التي تستغل ثغرة أمنية في برنامج شرعي لتهديد جهاز كمبيوتر أو نظام.

 - استخدام برنامج لجمع المعلومات المتعلقة بنوع معين من استخدام لوحة المفاتيح ، مثل تسلسل الأحرف الأبجدية الرقمية / الأحرف الخاصة المرتبطة بكلمات معينة

كلمات رئيسية مثل "bankofamerica.com" أو "paypal.com". إذا تم تشغيله على آلاف أجهزة الكمبيوتر المتصلة ، فإن المجرم الإلكتروني لديه القدرة على جمع المعلومات الحساسة بسرعة.

 - البرامج الضارة المصممة خصيصًا لإلحاق الضرر بجهاز الكمبيوتر أو النظام أو البيانات. يتضمن عدة أنواع من الأدوات ، بما في ذلك أحصنة طروادة والفيروسات والديدان.

 - محاولة الحصول على معلومات حساسة أو سرية من مستخدم جهاز متصل بالإنترنت. يستخدم مجرمو الإنترنت هذه الطريقة لتوزيع المحتوى الإلكتروني على مجموعة واسعة من الضحايا ، مما يدفعهم إلى اتخاذ إجراءات معينة ، مثل النقر على رابط أو الرد على رسالة بريد إلكتروني. في هذه الحالة ، سيقدمون معلومات شخصية مثل اسم المستخدم وكلمة المرور والتفاصيل المصرفية أو المالية أو تفاصيل بطاقة الائتمان دون علمهم. تشمل طرق التوزيع البريد الإلكتروني والإعلان عبر الإنترنت والرسائل النصية القصيرة. البديل هو هجوم موجه إلى أفراد أو مجموعات معينة من الأفراد ، مثل المديرين التنفيذيين في الشركات أو المشاهير أو المسؤولين الحكوميين رفيعي المستوى.

 - البرامج الضارة التي تسمح لك بالوصول سرًا إلى أجزاء من جهاز كمبيوتر أو برنامج أو نظام. غالبًا ما يعدل نظام تشغيل الأجهزة بطريقة تظل مخفية عن المستخدم.

 - البرمجيات الخبيثة التي تتجسس على مستخدم الكمبيوتر وتعترض ضغطات المفاتيح ورسائل البريد الإلكتروني والمستندات وحتى تشغيل كاميرا فيديو دون علمه.

 - طريقة لإخفاء ملف أو رسالة أو صورة أو فيلم في ملف آخر. استفد من هذه التقنية عن طريق تحميل ملفات صور تبدو غير ضارة وتحتوي على تدفقات معقدة.

الرسائل المرسلة عبر قناة القيادة والتحكم (بين الكمبيوتر والخادم) المناسبة للاستخدام غير القانوني. قد يتم تخزين الصور على موقع ويب تم اختراقه أو حتى

في خدمات مشاركة الصور.

التشفير / البروتوكولات المعقدة هي طريقة مستخدمة في الكود للتعتيم على عمليات الإرسال. تقوم بعض البرامج المستندة إلى البرامج الضارة ، مثل Trojan ، بتشفير توزيع البرامج الضارة واتصالات التحكم والسيطرة.

هو شكل من أشكال البرامج الضارة غير المتكررة التي تحتوي على وظائف مخفية. لا يحاول حصان طروادة عادةً الانتشار أو الحقن في ملفات أخرى.

- مزيج من الكلمتين ("صوت") و. يعني استخدام اتصال هاتفي للحصول على معلومات شخصية حساسة مثل أرقام البنك أو بطاقة الائتمان.

عادةً ما يتلقى الضحية تحدي رسالة آلية من شخص يدعي أنه يمثل مؤسسة مالية أو مزود خدمة إنترنت أو شركة تكنولوجيا. قد تطلب الرسالة رقم حساب أو رمز PIN. بمجرد تنشيط الاتصال ، يتم إعادة توجيهه من خلال الخدمة إلى المهاجم ، الذي يطلب بعد ذلك بيانات شخصية حساسة إضافية.

(BEC) - نوع من الهجوم يهدف إلى خداع الأشخاص من شركة أو منظمة معينة وسرقة الأموال عن طريق انتحال الهوية

يحكمها. يمكن للمجرمين الوصول إلى نظام الشركة من خلال هجوم نموذجي أو برامج ضارة. ثم يدرسون الهيكل التنظيمي للشركة وأنظمتها المالية وأسلوب البريد الإلكتروني للإدارة والجدول الزمني.

انظر أيضا:

إضافة تعليق