Bagaimana seorang menteri Jepang tertentu mengejutkan para peretas?
Teknologi

Bagaimana seorang menteri Jepang tertentu mengejutkan para peretas?

Jumlah metode untuk menyembunyikan, menyamarkan, dan menyesatkan musuh - apakah itu kejahatan dunia maya atau perang dunia maya - terus bertambah. Dapat dikatakan bahwa hari ini hacker sangat jarang, demi ketenaran atau bisnis, mengungkapkan apa yang telah mereka lakukan.

Serangkaian kegagalan teknis selama upacara pembukaan tahun lalu Olimpiade Musim Dingin di Korea, itu adalah hasil dari serangan siber. The Guardian melaporkan bahwa tidak tersedianya situs web Games, kegagalan Wi-Fi di stadion dan televisi yang rusak di ruang pers adalah hasil dari serangan yang jauh lebih canggih daripada yang diperkirakan semula. Para penyerang memperoleh akses ke jaringan penyelenggara terlebih dahulu dan menonaktifkan banyak komputer dengan cara yang sangat licik - meskipun ada banyak tindakan keamanan.

Sampai efeknya terlihat, musuh tidak terlihat. Setelah kehancuran terlihat, sebagian besar tetap demikian (1). Ada beberapa teori tentang siapa yang berada di balik serangan itu. Menurut yang paling populer, jejak mengarah ke Rusia - menurut beberapa komentator, ini bisa menjadi balas dendam atas penghapusan spanduk negara Rusia dari Olimpiade.

Kecurigaan lain diarahkan pada Korea Utara, yang selalu berusaha menggoda tetangga selatannya, atau China, yang merupakan kekuatan peretas dan sering menjadi tersangka. Tapi semua ini lebih merupakan deduksi detektif daripada kesimpulan berdasarkan bukti yang tak terbantahkan. Dan dalam sebagian besar kasus ini, kita hanya ditakdirkan untuk spekulasi semacam ini.

Sebagai aturan, menetapkan kepengarangan serangan cyber adalah tugas yang sulit. Tidak hanya penjahat biasanya tidak meninggalkan jejak yang dapat dikenali, tetapi mereka juga menambahkan petunjuk yang membingungkan pada metode mereka.

Itu seperti ini serangan terhadap bank-bank Polandia di awal tahun 2017. BAE Systems, yang pertama kali menggambarkan serangan profil tinggi terhadap Bank Nasional Bangladesh, dengan hati-hati memeriksa beberapa elemen malware yang menargetkan komputer di bank Polandia dan menyimpulkan bahwa pembuatnya mencoba meniru orang yang berbahasa Rusia.

Elemen kode berisi kata-kata Rusia dengan transliterasi aneh - misalnya, kata Rusia dalam bentuk "klien" yang tidak biasa. BAE Systems menduga bahwa penyerang menggunakan Google Terjemahan untuk berpura-pura menjadi peretas Rusia menggunakan kosakata bahasa Rusia.

Pada Mei 2018 Banco de Chile mengakui bahwa dia memiliki masalah dan merekomendasikan agar pelanggan menggunakan layanan online dan mobile banking, serta ATM. Di layar komputer yang terletak di departemen, para ahli menemukan tanda-tanda kerusakan pada sektor boot disk.

Setelah beberapa hari menjelajahi internet, ditemukan jejak yang mengkonfirmasi bahwa korupsi disk besar-besaran memang terjadi pada ribuan komputer. Menurut informasi tidak resmi, konsekuensinya mempengaruhi 9 ribu orang. komputer dan 500 server.

Penyelidikan lebih lanjut mengungkapkan bahwa virus telah menghilang dari bank pada saat serangan. 11 juta dolardan sumber lain menunjukkan jumlah yang lebih besar! Pakar keamanan akhirnya menyimpulkan bahwa disk komputer bank yang rusak hanyalah kamuflase untuk dicuri oleh peretas. Namun, bank tidak secara resmi mengkonfirmasi hal ini.

Tidak ada hari untuk mempersiapkan dan nol file

Selama setahun terakhir, hampir dua pertiga dari perusahaan terbesar di dunia telah berhasil diserang oleh penjahat dunia maya. Mereka paling sering menggunakan teknik berdasarkan kerentanan zero-day dan apa yang disebut. serangan tanpa file.

Ini adalah temuan laporan Risiko Keamanan Titik Akhir yang disiapkan oleh Ponemon Institute atas nama Barkly. Kedua teknik serangan adalah jenis musuh tak terlihat yang semakin populer.

Menurut penulis penelitian, pada tahun lalu saja, jumlah serangan terhadap organisasi terbesar di dunia telah meningkat sebesar 20%. Kami juga belajar dari laporan bahwa kerugian rata-rata yang terjadi akibat tindakan tersebut diperkirakan masing-masing $7,12 juta, yaitu $440 per posisi yang diserang. Jumlah ini termasuk kerugian spesifik yang disebabkan oleh penjahat dan biaya untuk memulihkan sistem yang diserang ke keadaan semula.

Serangan tipikal sangat sulit untuk dilawan, karena biasanya didasarkan pada kerentanan dalam perangkat lunak yang tidak disadari oleh produsen maupun pengguna. Yang pertama tidak dapat menyiapkan pembaruan keamanan yang sesuai, dan yang terakhir tidak dapat menerapkan prosedur keamanan yang sesuai.

“Sebanyak 76% serangan yang berhasil didasarkan pada eksploitasi kerentanan zero-day atau beberapa malware yang sebelumnya tidak diketahui, yang berarti bahwa mereka empat kali lebih efektif daripada teknik klasik yang sebelumnya digunakan oleh penjahat dunia maya,” perwakilan Ponemon Institute menjelaskan. .

Metode tak terlihat kedua, serangan tanpa file, adalah menjalankan kode berbahaya pada sistem menggunakan berbagai "trik" (misalnya, dengan menyuntikkan eksploit ke situs web), tanpa mengharuskan pengguna mengunduh atau menjalankan file apa pun.

Penjahat semakin sering menggunakan metode ini karena serangan klasik untuk mengirim file berbahaya (seperti dokumen Office atau file PDF) ke pengguna menjadi semakin tidak efektif. Selain itu, serangan biasanya didasarkan pada kerentanan perangkat lunak yang sudah diketahui dan diperbaiki - masalahnya adalah banyak pengguna tidak cukup sering memperbarui aplikasi mereka.

Berbeda dengan skenario di atas, malware tidak menempatkan executable pada disk. Sebaliknya, ini berjalan di memori internal komputer Anda, yaitu RAM.

Ini berarti bahwa perangkat lunak antivirus tradisional akan kesulitan mendeteksi infeksi berbahaya karena tidak akan menemukan file yang mengarah ke sana. Melalui penggunaan malware, penyerang dapat menyembunyikan kehadirannya di komputer tanpa membunyikan alarm dan menyebabkan berbagai jenis kerusakan (pencurian informasi, mengunduh malware tambahan, mendapatkan akses ke hak istimewa yang lebih tinggi, dll.).

Malware tanpa file juga disebut (AVT). Beberapa ahli mengatakan itu bahkan lebih buruk daripada (APT).

2. Informasi tentang situs yang diretas

Ketika HTTPS Tidak Membantu

Tampaknya saat-saat ketika penjahat mengambil alih situs, mengubah konten halaman utama, menempatkan informasi di dalamnya dalam cetakan besar (2), hilang selamanya.

Saat ini, tujuan serangan terutama untuk mendapatkan uang, dan penjahat menggunakan semua metode untuk mendapatkan keuntungan finansial yang nyata dalam situasi apa pun. Setelah pengambilalihan, para pihak berusaha untuk tetap bersembunyi selama mungkin dan mendapatkan keuntungan atau menggunakan infrastruktur yang diperoleh.

Menyuntikkan kode berbahaya ke situs web yang tidak terlindungi dengan baik dapat memiliki berbagai tujuan, seperti keuangan (pencurian informasi kartu kredit). Itu pernah ditulis tentang skrip Bulgaria diperkenalkan di situs web Kantor Presiden Republik Polandia, tetapi tidak mungkin untuk menyatakan dengan jelas apa tujuan tautan ke font asing.

Metode yang relatif baru disebut, yaitu overlay yang mencuri nomor kartu kredit di situs web toko. Pengguna situs web yang menggunakan HTTPS (3) sudah terlatih dan terbiasa memeriksa apakah situs web tertentu ditandai dengan simbol karakteristik ini, dan keberadaan gembok telah menjadi bukti bahwa tidak ada ancaman.

3. Penunjukan HTTPS di alamat Internet

Namun, penjahat menggunakan ketergantungan berlebihan ini pada keamanan situs dengan cara yang berbeda: mereka menggunakan sertifikat gratis, menempatkan favicon dalam bentuk gembok di situs, dan menyuntikkan kode yang terinfeksi ke dalam kode sumber situs.

Analisis metode infeksi beberapa toko online menunjukkan bahwa penyerang mentransfer skimmer fisik ATM ke dunia maya dalam bentuk . Saat melakukan transfer standar untuk pembelian, klien mengisi formulir pembayaran di mana ia menunjukkan semua data (nomor kartu kredit, tanggal kedaluwarsa, nomor CVV, nama depan dan belakang).

Pembayaran diotorisasi oleh toko dengan cara tradisional, dan seluruh proses pembelian dilakukan dengan benar. Namun, dalam kasus penggunaan, kode (satu baris JavaScript sudah cukup) disuntikkan ke situs toko, yang menyebabkan data yang dimasukkan dalam formulir dikirim ke server penyerang.

Salah satu kejahatan paling terkenal dari jenis ini adalah serangan terhadap situs web Toko Partai Republik AS. Dalam enam bulan, rincian kartu kredit klien dicuri dan ditransfer ke server Rusia.

Dengan mengevaluasi lalu lintas toko dan data pasar gelap, ditentukan bahwa kartu kredit yang dicuri menghasilkan keuntungan sebesar $600 untuk penjahat dunia maya. dolar.

Pada 2018, mereka dicuri dengan cara yang sama. pembuat smartphone data pelanggan OnePlus. Perusahaan mengakui bahwa servernya terinfeksi, dan detail kartu kredit yang ditransfer disembunyikan tepat di browser dan dikirim ke penjahat yang tidak dikenal. Dilaporkan bahwa data 40 orang disesuaikan dengan cara ini. klien.

Bahaya peralatan

Area ancaman cyber tak terlihat yang besar dan berkembang terdiri dari semua jenis teknik berdasarkan peralatan digital, baik dalam bentuk chip yang dipasang secara diam-diam di komponen yang tampaknya tidak berbahaya atau perangkat mata-mata.

Pada penemuan tambahan, diumumkan pada Oktober tahun lalu oleh Bloomberg, chip mata-mata mini dalam peralatan telekomunikasi, termasuk di outlet Ethernet (4) yang dijual oleh Apple atau Amazon menjadi sensasi di tahun 2018. Jejak itu mengarah ke Supermicro, produsen perangkat di Cina. Namun, informasi Bloomberg kemudian dibantah oleh semua pihak yang berkepentingan - dari Cina hingga Apple dan Amazon.

4. Port jaringan Ethernet

Ternyata, juga tanpa implan khusus, perangkat keras komputer "biasa" dapat digunakan dalam serangan diam-diam. Misalnya, telah ditemukan bahwa bug di prosesor Intel, yang baru-baru ini kami tulis di MT, yang terdiri dari kemampuan untuk "memprediksi" operasi selanjutnya, dapat memungkinkan perangkat lunak apa pun (dari mesin basis data hingga JavaScript sederhana untuk dijalankan di browser) untuk mengakses struktur atau konten area yang dilindungi dari memori kernel.

Beberapa tahun yang lalu, kami menulis tentang peralatan yang memungkinkan Anda untuk secara diam-diam meretas dan memata-matai perangkat elektronik. Kami menjelaskan 50 halaman "Katalog Belanja ANT" yang tersedia online. Seperti yang ditulis Spiegel, dari dialah agen intelijen yang berspesialisasi dalam perang dunia maya memilih "senjata" mereka.

Daftar ini mencakup produk dari berbagai kelas, mulai dari gelombang suara dan perangkat pendengar LOUDAUTO seharga $30 hingga $40K. CANDYGRAM dolar, yang digunakan untuk memasang salinan menara seluler GSM Anda sendiri.

Daftar ini tidak hanya mencakup perangkat keras, tetapi juga perangkat lunak khusus, seperti DROPOUTJEEP, yang, setelah "ditanamkan" di iPhone, memungkinkan, antara lain, untuk mengambil file dari memorinya atau menyimpan file ke dalamnya. Dengan demikian, Anda dapat menerima milis, pesan SMS, pesan suara, serta mengontrol dan menemukan lokasi kamera.

Dihadapkan dengan kekuatan dan kehadiran musuh yang tak terlihat, terkadang Anda merasa tidak berdaya. Itu sebabnya tidak semua orang terkejut dan geli sikap Yoshitaka Sakurada, menteri yang bertanggung jawab atas persiapan Olimpiade Tokyo 2020 dan wakil kepala kantor strategi keamanan siber pemerintah, yang dilaporkan tidak pernah menggunakan komputer.

Setidaknya dia tidak terlihat oleh musuh, bukan musuh baginya.

Daftar istilah yang terkait dengan musuh dunia maya yang tidak terlihat

 Perangkat lunak berbahaya yang dirancang untuk secara diam-diam masuk ke sistem, perangkat, komputer, atau perangkat lunak, atau dengan menghindari langkah-langkah keamanan tradisional.

Bot – perangkat terpisah yang terhubung ke Internet, terinfeksi malware dan termasuk dalam jaringan perangkat serupa yang terinfeksi. ini paling sering berupa komputer, tetapi bisa juga berupa smartphone, tablet, atau peralatan yang terhubung dengan IoT (seperti router atau lemari es). Ini menerima instruksi operasional dari server perintah dan kontrol atau secara langsung, dan terkadang dari pengguna lain di jaringan, tetapi selalu tanpa sepengetahuan atau sepengetahuan pemiliknya. mereka dapat menyertakan hingga satu juta perangkat dan mengirimkan hingga 60 miliar spam per hari. Mereka digunakan untuk tujuan penipuan, menerima survei online, memanipulasi jejaring sosial, serta untuk menyebarkan spam dan.

– pada tahun 2017, teknologi baru untuk menambang cryptocurrency Monero di browser web muncul. Skrip dibuat dalam JavaScript dan dapat dengan mudah disematkan ke halaman mana pun. Ketika pengguna

komputer mengunjungi halaman yang terinfeksi, daya komputasi perangkatnya digunakan untuk penambangan cryptocurrency. Semakin banyak waktu yang kita habiskan di situs web jenis ini, semakin banyak siklus CPU di peralatan kita yang dapat digunakan oleh penjahat dunia maya.

 – Perangkat lunak berbahaya yang menginstal malware jenis lain, seperti virus atau backdoor. sering dirancang untuk menghindari deteksi oleh solusi tradisional

antivirus, termasuk karena aktivasi tertunda.

Malware yang mengeksploitasi kerentanan dalam perangkat lunak yang sah untuk menyusupi komputer atau sistem.

 – menggunakan perangkat lunak untuk mengumpulkan informasi yang terkait dengan jenis penggunaan keyboard tertentu, seperti urutan karakter alfanumerik/khusus yang terkait dengan kata-kata tertentu

kata kunci seperti "bankofamerica.com" atau "paypal.com". Jika dijalankan pada ribuan komputer yang terhubung, penjahat dunia maya memiliki kemampuan untuk mengumpulkan informasi sensitif dengan cepat.

 – Perangkat lunak berbahaya yang dirancang khusus untuk merusak komputer, sistem, atau data. Ini mencakup beberapa jenis alat, termasuk Trojan, virus, dan worm.

 – upaya untuk mendapatkan informasi sensitif atau rahasia dari pengguna peralatan yang terhubung ke Internet. Penjahat dunia maya menggunakan metode ini untuk mendistribusikan konten elektronik ke berbagai korban, mendorong mereka untuk melakukan tindakan tertentu, seperti mengklik tautan atau membalas email. Dalam hal ini, mereka akan memberikan informasi pribadi seperti nama pengguna, kata sandi, detail bank atau keuangan atau detail kartu kredit tanpa sepengetahuan mereka. Metode distribusi termasuk email, iklan online dan SMS. Varian adalah serangan yang diarahkan pada individu atau kelompok individu tertentu, seperti eksekutif perusahaan, selebritas, atau pejabat tinggi pemerintah.

 – Perangkat lunak berbahaya yang memungkinkan Anda secara diam-diam mendapatkan akses ke bagian komputer, perangkat lunak, atau sistem. Itu sering memodifikasi sistem operasi perangkat keras sedemikian rupa sehingga tetap tersembunyi dari pengguna.

 - malware yang memata-matai pengguna komputer, mencegat penekanan tombol, email, dokumen, dan bahkan menyalakan kamera video tanpa sepengetahuannya.

 - metode menyembunyikan file, pesan, gambar atau film di file lain. Manfaatkan teknologi ini dengan mengunggah file gambar yang tampaknya tidak berbahaya yang berisi aliran kompleks.

pesan yang dikirim melalui saluran C&C (antara komputer dan server) yang cocok untuk penggunaan ilegal. Gambar dapat disimpan di situs web yang diretas atau bahkan

dalam layanan berbagi gambar.

Enkripsi/protokol kompleks adalah metode yang digunakan dalam kode untuk mengaburkan transmisi. Beberapa program berbasis malware, seperti Trojan, mengenkripsi distribusi malware dan komunikasi C&C (kontrol).

adalah bentuk malware non-replikasi yang berisi fungsionalitas tersembunyi. Trojan biasanya tidak mencoba untuk menyebarkan atau menyuntikkan dirinya ke dalam file lain.

- kombinasi kata ("suara") dan. Berarti menggunakan sambungan telepon untuk mendapatkan informasi pribadi yang sensitif seperti nomor bank atau kartu kredit.

Biasanya, korban menerima tantangan pesan otomatis dari seseorang yang mengaku mewakili lembaga keuangan, ISP, atau perusahaan teknologi. Pesan tersebut mungkin meminta nomor rekening atau PIN. Setelah koneksi diaktifkan, itu dialihkan melalui layanan ke penyerang, yang kemudian meminta data pribadi sensitif tambahan.

(BEC) - jenis serangan yang ditujukan untuk menipu orang-orang dari perusahaan atau organisasi tertentu dan mencuri uang dengan menyamar sebagai

diatur oleh. Penjahat mendapatkan akses ke sistem perusahaan melalui serangan biasa atau malware. Mereka kemudian mempelajari struktur organisasi perusahaan, sistem keuangannya, serta gaya dan jadwal email manajemen.

Lihat juga:

Tambah komentar