Atunci când guvernele atacă malware-ul statului-stat expus

Atunci când guvernele atacă malware-ul statului-stat expus / Securitate

Cyberwar are loc în fiecare zi, în jurul nostru. Nu o vedem și nu suntem întotdeauna afectați direct de aceasta, dar împărțim costul fiecărui atac. Fie că prin pierderi monetare, servicii pe care nu le putem folosi, sau chiar cu contextul omniprezent că ceva ar putea merge în jos undeva, activitățile cibernetice cibernetice comise de actorii de amenințare a statului-națiune sunt în creștere.

Are sens, într-adevăr. Vedeți cât de eficientă este în mod dramatic “regulat” este malware. Cât de ușor este să ridici o infecție dintr-un e-mail spam errant Sunteți Spamming dvs. de e-mail Contacte? Cum de a afla și rezolva problema Ești Spamming dvs. de e-mail Contacte? Cum puteți afla și remedia problema Spamul este enervant, dar ce se întâmplă atunci când contul dvs. de e-mail este cel care îl trimite? Aflați cum să recunoașteți semnele și să dezamorsați problema. Citiți mai multe sau pentru cineva să conectați un stick USB infectat De ce stick-urile USB sunt periculoase și cum să vă protejați De ce stick-urile USB sunt periculoase și cum vă protejați Drive-urile USB sunt atât de răspândite în lumea tehnologiei actuale, dar când au debutat pentru prima oară, revoluționarea schimbului de date. Primele unități flash USB au o capacitate de 8MB, care nu este mult de standardele actuale, dar ... Citește mai mult într-un computer?

Se justifică faptul că guvernele care au acces la o mulțime de cunoștințe, o finanțare colosală și o dorință insurmontabilă de a fi cu un pas înaintea atât aliatului, cât și inamicului își vor da seama de valoarea implementării de variante spyware și variante malware incredibil de sofisticate.

Să aruncăm o privire la unele dintre cele mai renumite amenințări la adresa statului-națiune suntem constienti de.

Amenințări ale statelor-membre

Descoperirea spyware-ului puternic Pegasus în 2016 Vulnerabilitatea Pegasus înseamnă că e timpul să-ți pătrundă dispozitivul Apple Vulnerabilitatea Pegasus înseamnă că e timpul să îți corectezi dispozitivul Apple A primit doar o actualizare neașteptată pentru iOS? Este un raspuns la spyware-ul Pegasus: malware real iPhone. Vă explicăm despre ce este vorba, dacă sunteți o țintă și de ce ar trebui să vă actualizați. Citește mai mult, a adus încă o dată lumină rolului preceptic al războiului cibernetic în secolul XXI. Din când în când, cercetătorii din domeniul securității descoperă o nouă tulpină de malware atât de semnificativ avansată încât indică doar un singur lucru: finanțarea și expertiza unui actor de amenințare a statului-națiune. Acești indicatori variază, dar pot include obiective specifice de infrastructură într-o singură țară țintă Gridul energetic al Ucrainei a fost hacked: ar putea să se întâmple aici? Grila electrică a Ucrainei a fost compromisă: s-ar putea întâmpla aici? Un atac cibernetic recent asupra unei rețele energetice din Ucraina a demonstrat că temerile noastre au fost bine întemeiate - hackerii pot viza infrastructurile critice, cum ar fi rețelele electrice. Și nu putem face nimic în privința asta. Citiți mai multe, campaniile împotriva anumitor disidenți sau grupuri teroriste, utilizarea unor exploatații necunoscute anterior sau pur și simplu cărțile de vizită ale anumitor urme de limbi.

Ele sunt, de obicei, bine finanțate, puternice și concepute pentru daune maxime Poate o Cyberattack provoca daune fizice hardware-ului dvs.? Poate un Cyberattack provoca daune fizice hardware-ului dvs.? Hackerii și malware-urile au închis centrifugele nucleare în Iran și au distrus grav o moară de oțel germană. Software-ul ar putea provoca daune fizice calculatorului? Probabil că nu, dar orice legătură cu asta este o poveste diferită. Citeste mai mult sau secret secret. Iată câteva cercetători de securitate malware și variante de spyware pe care le-au descoperit de-a lungul anilor.

Stuxnet

Poate că unicul malware de stat național, care are o reședință globală reală (în afara securității cibernetice și a experților în tehnologie), se crede că Stuxnet a fost proiectat de SUA și Israel în scopul sabotării programului nuclear al Iranului, distrugând infamând o serie de centrifuge utilizate în procesul de îmbogățire a uraniului.

În timp ce nici o țară nu a pretins vreodată malware-ul sau atacul propriu (din motive evidente), cercetătorii de securitate au remarcat că malware-ul Stuxnet a folosit două vulnerabilități de zi zero. Ce este o vulnerabilitate Zero Day? [Explicarea MakeUseOf] Ce este o vulnerabilitate Zero Ziua? [Modifică makeUseOf] Citește mai mult (din cele 20 de zile zero incluse în malware) 5 Moduri de a te proteja de o zi zero Exploit 5 moduri de a te proteja de Zero-Day Exploit Zero-day exploatează vulnerabilitățile de software care sunt exploatate de hackeri înainte ca un patch să devină disponibil, să reprezinte o adevărată amenințare la adresa datelor și confidențialității dvs. Iată cum vă puteți păstra hackerii la bay (Citește mai mult) folosită anterior de Equation Group, unul dintre grupurile interne de hacking ale ANS.

PlugX

Acesta este un instrument de administrare la distanță (RAT) Cum să pur și simplu și efectiv să se ocupe de troienii de acces de la distanță Cum să se ocupe simplu și eficient cu acces Troienii de la distanță miros un RAT? Dacă credeți că ați fost infectat cu un Troian cu acces de la distanță, puteți să îl eliminați cu ușurință urmând acești pași simpli. Citiți mai multe care au fost văzute în numeroasele atacuri împotriva militarilor, guvernului și altor entități politice din SUA. Apărut în 2012, TrapX este încă activ, evoluează pentru a evita detectarea deoarece cercetătorii captează și înregistrează diferite variații în codul său.

Image Credit: tipic de infectare prin intermediul TrendMicro

Acest malware a fost suspectat că a fost creat de membrii grupului de hacking chinezi NCPH, pretins în serviciul Armatei de Eliberare a Poporului Chinez - forțelor armate ale guvernului chinez. Una dintre cele mai recente variante TrapX a inclus un mesaj, ascuns în codul său, afirmând “SORRY.i.have.to.do.this”.

Image Credit: Ne pare rau.I.Have.To.Do.Acest lucru prin intermediul SecureList

Regin

Un instrument de spionaj sistematic Viruși, spyware, malware etc. Explicați: Înțelegerea virușilor online, a programelor spyware, a malware-ului etc. Explicarea: înțelegerea amenințărilor online Când începeți să vă gândiți la toate lucrurile care ar putea să nu aibă dreptate atunci când navigați pe Internet, începe să pară un loc destul de înfricoșător. Citește mai mult considerat că prezintă un grad de competență și expertiză tehnică care ar fi putut fi obținut numai cu finanțare de la un susținător al statului-națiune. Când a fost instalat, spyware-ul va oferi un nivel aproape fără precedent de supraveghere a unei ținte, probabil folosit împotriva ei “guvernamentale, operatori de infrastructură, întreprinderi, cercetători și persoane fizice.”

Credit de imagine: Cinci etape de Regin prin intermediul Symantec

Tulpina inițială a fost observată într-o serie de infecții între 2008 și 2011, când a încetat brusc să infecteze noile sisteme. Cu toate acestea, a reapărut în 2013, și în urma unei creșteri a infecțiilor raportate și eliberarea arhivelor Snowden, publicația germană de știri Der Spiegel numit NSA ca dezvoltatori de Regin, notând “obiectivele cunoscute până acum sunt în concordanță cu obiectivele de supraveghere Cinci Echi, așa cum sunt prezentate în documentele Snowden.”

Flamer

O altă variantă avansată de malware legată de Grupul de Ecuații, la momentul descoperirii sale, a fost “cu siguranță malware-ul cel mai sofisticat” întâlnite. Flamer a început operațiunile încă din 2007, concentrându-se din nou asupra întreruperii proiectelor de infrastructură iraniene, însă au fost găsite și infecții în mai multe țări din Orientul Mijlociu, printre care Israel, Palestina, Sudan, Siria, Liban, Arabia Saudită și Egipt.

Într-un interviu acordat RT, expertul Kaspersky malware Vitaly Kamlyuk a indicat că Flamer a fost “de fapt, la același nivel cu cele cunoscute de Stuxnet și Duqu [atacurile] ... bănuiți că există un stat-națiune în spatele dezvoltării acestui atac cibernetic și că există motive întemeiate pentru asta.” El a continuat mai târziu “E destul de avansat - unul dintre cele mai sofisticate [exemple] de malware pe care le-am văzut vreodată.”

gauss

Experții de securitate Kaspersky Lab au descoperit amenințarea Gauss în 2012, hotărând repede că a fost un malware de stat național. Gauss a fost conceput pentru a viza utilizatorii din întreaga Orientare Mijlociu, cu un accent deosebit pe furtul “parolele de browser, acreditările bancare online, modulele cookie și configurațiile specifice ale mașinilor infectate.” La momentul raportului, răspândirea infecțiilor a vizat următoarele țări:

Pe lângă aceste zece țări, alte 15 au raportat una sau două infecții, majoritatea situându-se în Orientul Mijlociu.

Gauss a purtat unele amenințări de atac ca Stuxnet și Flamer, deși au folosit metode deosebit de avansate pentru a infecta stick-urile USB. De asemenea, are capacitatea de a dezinfecta unitatea în anumite circumstanțe.

ProjectSauron

De asemenea, cunoscut sub numele de PS, acest lucru nu a prins prea multe linii în știri, pentru că este doar atât de rar. De asemenea, posedă un nivel de sofisticare care ar putea fi atins numai prin mai mulți ani de dezvoltare, cu multe echipe dedicate care lucrează la proiect. Incredibil, prima instanță a PS a fost găsită în 2015, dar cercetătorii în domeniul securității estimează că a fost activ timp de cel puțin cinci ani. “ProjectSauron” nume reflectă o referință din cod la “Sauron,” antagonist al Stapanul Inelelor.

Credit de imagine: ProjectSauron APT prin Kaspersky

PS este impresionant din mai multe motive, dar aici sunt două: tratează fiecare țintă individual, de ex. artefactele software sunt unice pentru fiecare infecție și s-a găsit pe computerele atât de sensibile încât nu au nicio conexiune la rețea. Infecția a fost descoperită “agenții guvernamentale, centre de cercetare științifică, organizații militare, furnizori de telecomunicații și instituții financiare din Rusia, Iran, Rwanda, China, Suedia, Belgia și eventual în țările vorbitoare de limba italiană.”

Actorul de amenințări din spatele proiectului ProjectSauron comandă o platformă modulară de top pentru spionaj cibernetic în termeni de sofisticare tehnică, concepută pentru a permite campanii pe termen lung prin mecanisme de supraviețuire ascunse, combinate cu multiple metode de exfiltrare. Detaliile tehnice arată cum au învățat atacatorii de la alți actori extrem de avansați, pentru a evita repetarea greșelilor. Ca atare, toate artefactele sunt personalizate pe o anumită țintă, reducând valoarea lor ca indicatori de compromis pentru orice altă victimă.

PRISM / Tempora

În 2013, Edward Snowden a scurs date extrem de sensibile erou sau villain? NSA moderată poziția sa asupra eroului Snowden sau a dăruitorului? NSA moderhează poziția sa asupra avertizorului de zăpadă al lui Snowden, Edward Snowden și a lui John DeLong din cadrul NSA, a apărut în programul unui simpozion. Deși nu a existat nici o dezbatere, se pare că NSA nu mai pictează Snowden ca trădător. Ce sa schimbat? Citește mai multe despre o serie de știri cu privire la funcționarea numeroaselor scheme de supraveghere a datelor guvernamentale de top secret. Operate de ANS din SUA și GCHQ din Marea Britanie, aceste programe interceptează date de la cablurile cu fibră optică care alcătuiesc coloana vertebrală a internetului și sunt utilizate pentru a accesa cantități mari de informații private și personale fără nici o suspiciune sau țintire prealabilă.

Descoperirea acestor rețele de spionaj colosal a provocat un fenomen internațional, deoarece sa arătat că nu numai oamenii au fost spionați, dar membrii de nivel înalt ai guvernelor din întreaga lume au fost ținte egale (și dorite).

Varful aisbergului

După cum puteți vedea, acești actori ai amenințărilor la nivel național conțin unele dintre cele mai puternice variante de malware și spyware cunoscute în prezent de cercetătorii de securitate. ProjectSauron face, de asemenea, dureros de clar că este foarte probabil să ne împiedicăm în variante similare sau chiar mai rău în următorii ani, o listă pe care o putem adăuga deja și pe Pegasus.

Războiul mondial C

Conflictul cibernetic va deveni perpetuu. Exacerbată de creșterea consumului de resurse, de o populație globală din ce în ce mai mare și de neîncrederea dintre puterile globale, bătălia poate merge într-un singur sens.

Conflictul cibernetic reflectă adesea conflictele tradiționale. De exemplu, China utilizează atacuri cibernetice de mare volum, similare cu modul în care a folosit infanteria în timpul războiului coreean. Mulți soldați chinezi au fost trimiși în luptă cu doar o mână de gloanțe. Având în vedere puterea lor în număr, ei au reușit încă să obțină victorii la câmpul de luptă. La celălalt capăt al spectrului se află Rusia, S.U.A. și Israel, ale căror tactici cibernetice sunt mai chirurgicale, bazându-se pe tehnologii avansate și pe munca de vârf a contractorilor care sunt conduse de concurență și stimulente financiare.

Dublat “Războiul mondial C” de către firma de cercetare de securitate eminamente FireEye, escaladarea continuă este susceptibilă să determine moartea civilă atunci când o țară-stat depășește marcajul. Luați exemplul de mai sus și luați în considerare situația actuală din Siria. Avem seturi de rebeli care sunt înarmați, fără a înțelege moștenirea pe care o va lăsa asta. Acordarea de domenii de hacking gratuite pentru a ataca alte națiuni s-ar putea termina cu ușurință cu rezultate neașteptate atât pentru victimă, cât și pentru făptuitor.

Serios atacurile cibernetice sunt puțin probabil să fie motivate. Țările le îndeplinesc pentru a atinge anumite obiective, care tind să reflecte obiectivele lor strategice mai largi. Relația dintre mijloacele alese și obiectivele lor va părea rațională și rezonabilă pentru ele, dacă nu neapărat pentru noi.

- Martin Libicki, cercetător principal la RAND Corp

Apariția de malware și spyware extrem de puternic ridică, de asemenea, întrebări cu privire la modul în care dezvoltatorii de stat-state își mențin propria securitate NSA își stochează datele în nor. Dar este sigur? NSA își stochează datele în nori. Dar este sigur? În urma scurgerilor Edward Snowden, Agenția Națională de Securitate (NSA) se îndreaptă spre stocarea cloud pentru datele lor. După ce au strâns informații despre dvs., cât de sigur va fi? Citiți mai multe și opriți aceste variante care se încadrează în mâini cibernetice. De exemplu, compania de cercetare de securitate SentinelOne a descoperit “o campanie sofisticată de programe malware vizând cel puțin o companie de energie.” Dar au găsit malware-ul pe un forum subteran, care este extrem de rar pentru un astfel de instrument avansat.

Toată lumea pierde

La fel ca majoritatea războaielor, sunt foarte puțini câștigători, față de o cantitate colosală de perdanți. Vitaly Kamlyuk a avut de asemenea de spus:

Cred că omenirea pierde a fi cinstită, pentru că ne luptăm între noi în loc să luptăm împotriva problemelor globale cu care se confruntă toată lumea în viața lor.

Ori de câte ori există război, fizic sau cibernetic, acesta distrage atenția și resursele de la alte probleme cu care se confruntă comunitatea globală. Poate că aceasta este doar o altă bătălie, afară din controlul nostru, că toți vom trebui să învățăm să trăim cu 10 Instrumente de securitate excelente pe care ar trebui să le folosiți 10 instrumente de securitate excelente pe care ar trebui să le folosiți Nu puteți fi niciodată prea atent acolo în sălbăticie vest, pe care ne place să apelăm la Internet, astfel încât utilizarea instrumentelor de securitate gratuite și cu costuri reduse este o idee bună. Următoarele sunt recomandate. Citeste mai mult .

Crezi “războiul este război” sau razboiul cibernetice are potentialul de a scapa de sub control? Ești îngrijorat de acțiunile guvernului tău? Ce zici “weaponized” malware care se încadrează în “comun” mâini ciberneficiale? Să ne cunoaștem gândurile de mai jos!

Explorați mai multe despre: Cyber ​​Warfare.