Японы нэгэн сайд хакеруудыг хэрхэн гайхшруулсан бэ?
технологи

Японы нэгэн сайд хакеруудыг хэрхэн гайхшруулсан бэ?

Цахим гэмт хэрэг ч бай, кибер дайн ч бай дайсныг нуун дарагдуулах, далдлах, төөрөгдүүлэх аргуудын тоо эрс нэмэгдсээр байна. Өнөөдөр хакерууд алдар нэр, бизнесийн төлөө хийсэн зүйлээ ил гаргах нь тун ховор гэж хэлж болно.

Өнгөрсөн жилийн нээлтийн үеэр хэд хэдэн техникийн гэмтэл гарсан Өвлийн олимп Солонгост энэ нь кибер халдлагын үр дүн юм. The Guardian сонины мэдээлснээр, наадмын цахим хуудас ашиглах боломжгүй, цэнгэлдэх хүрээлэнгийн Wi-Fi доголдсон, хэвлэлийн танхимын эвдэрсэн зурагт зэрэг нь анх бодож байснаас хамаагүй илүү боловсронгуй халдлагын үр дүн юм. Халдагчид зохион байгуулагчдын сүлжээнд урьдчилан нэвтэрч, олон тооны аюулгүй байдлын арга хэмжээг үл харгалзан маш зальтай аргаар олон компьютерийг идэвхгүй болгосон.

Үр нөлөө нь харагдах хүртэл дайсан үл үзэгдэх байв. Нэгэнт сүйрлийг харсан ч энэ нь үндсэндээ хэвээр үлдсэн (1). Халдлагын ард хэн байсан тухай хэд хэдэн онол байсан. Хамгийн алдартай хүмүүсийн үзэж байгаагаар ул мөр нь Орос руу чиглэв - зарим тайлбарлагчдын үзэж байгаагаар энэ нь Оросын төрийн далбааг наадмаас хассаны өшөө авалт байж магадгүй юм.

Урд хөршөө байнга шоолохыг эрмэлздэг Хойд Солонгос буюу хакерын гүрэн, сэжигтнүүдийн дунд байнга байдаг Хятад руу өөр хардлага чиглэгдэж байна. Гэвч энэ бүхэн үгүйсгэх аргагүй нотлох баримтад үндэслэсэн дүгнэлт гэхээсээ илүү мөрдөгчдийн дүгнэлт байсан. Мөн эдгээр тохиолдлуудын ихэнх нь бид зөвхөн ийм төрлийн таамаглалд автдаг.

Дүрмээр бол кибер халдлагын зохиогчийг тогтоох нь хэцүү ажил юм. Гэмт хэрэгтнүүд ихэвчлэн танигдахуйц ул мөр үлдээдэггүй төдийгүй арга барилдаа төөрөгдүүлсэн сэжүүр нэмдэг.

Ийм л байсан Польшийн банкууд руу халдлага 2017 оны эхээр. Бангладешийн Үндэсний банк руу хийсэн томоохон халдлагын талаар анх тайлбарласан BAE Systems компани Польшийн банкуудын компьютерт халдсан хортой програмын зарим элементүүдийг сайтар судалж үзээд зохиогчид нь орос хэлээр ярьдаг хүмүүсийн дүрийг бүтээхийг оролдсон гэж дүгнэжээ.

Кодын элементүүдэд хачирхалтай галиглалтай орос үгс багтсан - жишээлбэл, "үйлчлүүлэгч" гэсэн ер бусын хэлбэрийн орос үг. Халдагчид Google Translate-ийг орос хэлний үг хэллэгээр орос хакер мэт дүр эсгэхийн тулд ашигласан гэж BAE Systems сэжиглэж байна.

2018 оны тавдугаар сар Чилийн Banco de асуудалтай байгаагаа хүлээн зөвшөөрч, үйлчлүүлэгчдэдээ онлайн болон мобайл банкны үйлчилгээ, түүнчлэн АТМ ашиглахыг зөвлөж байна. Тус хэлтэст байрлах компьютеруудын дэлгэц дээр мэргэжилтнүүд дискний ачаалах хэсгүүдэд гэмтэл учруулсан шинж тэмдгийг олж илрүүлжээ.

Хэдэн өдрийн турш сүлжээг үзсэний дараа олон мянган компьютер дээр дискний асар их хэмжээний эвдрэл гарсан болохыг батлах ул мөр олдсон. Албан бус мэдээллээр үр дагаварт 9 мянган хүн өртсөн байна. компьютер болон 500 сервер.

Цаашдын шалгалтаар уг вирус халдлага үйлдэх үед банкнаас алга болсон болохыг тогтоожээ. 11 сая долларболон бусад эх сурвалжууд үүнээс ч их хэмжээний нийлбэр байгааг харуулж байна! Аюулгүй байдлын мэргэжилтнүүд эцэст нь банкны компьютерын эвдэрсэн дискүүд нь хакеруудын хулгайлах зориулалттай өнгөлөн далдлалт гэсэн дүгнэлтэд хүрчээ. Гэвч тус банк үүнийг албан ёсоор баталгаажуулаагүй байна.

Бэлтгэхэд XNUMX хоног, файлыг тэглэх

Сүүлийн нэг жилийн хугацаанд дэлхийн томоохон компаниудын бараг гуравны хоёр нь кибер гэмт хэрэгтнүүдийн халдлагад амжилттай өртсөн байна. Тэд ихэвчлэн тэг өдрийн эмзэг байдал болон гэж нэрлэгддэг арга техникийг ашигладаг байсан. файлгүй халдлага.

Эдгээр нь Барклигийн нэрийн өмнөөс Понемон институтээс бэлтгэсэн Аюулгүй байдлын эцсийн цэгийн эрсдэлийн тайлангийн дүгнэлт юм. Довтолгооны хоёр техник нь үл үзэгдэх дайсны төрөл зүйл бөгөөд улам бүр түгээмэл болж байна.

Судалгааны зохиогчдын үзэж байгаагаар сүүлийн нэг жилд л гэхэд дэлхийн томоохон байгууллагуудын эсрэг халдлагын тоо 20%-иар өссөн байна. Ийм үйлдлийн үр дүнд учирсан дундаж алдагдал тус бүр нь 7,12 сая доллар буюу халдлагад өртсөн нэг байрлалд 440 доллар болж байгааг бид тайлангаас олж мэдсэн. Эдгээр дүн нь гэмт хэрэгтнүүдийн учирсан тодорхой хохирол, халдлагад өртсөн системийг анхны байдалд нь оруулах зардал зэргийг багтаасан болно.

Ердийн халдлага нь үйлдвэрлэгч болон хэрэглэгчдийн аль нь ч мэддэггүй програм хангамжийн сул тал дээр суурилдаг тул эсэргүүцэхэд маш хэцүү байдаг. Эхнийх нь аюулгүй байдлын зохих шинэчлэлтийг бэлтгэж чадахгүй, нөгөө нь аюулгүй байдлын зохих журмыг хэрэгжүүлж чадахгүй.

"Амжилттай халдлагын 76% нь тэг өдрийн эмзэг байдал эсвэл урьд өмнө нь мэдэгддэггүй байсан хортой программ хангамжийг ашиглахад үндэслэсэн байдаг. Энэ нь кибер гэмт хэрэгтнүүдийн өмнө нь хэрэглэж байсан сонгодог арга техникээс дөрөв дахин илүү үр дүнтэй байсан" гэж Понемон институтын төлөөлөгчид тайлбарлав. .

Хоёр дахь үл үзэгдэх арга, файлгүй халдлага, гэдэг нь хэрэглэгчээс ямар нэгэн файл татаж авах, ажиллуулах шаардлагагүйгээр янз бүрийн "заль мэх" ашиглан (жишээлбэл, вэб сайт руу мөлжлөг оруулах гэх мэт) хортой кодыг систем дээр ажиллуулах явдал юм.

Гэмт хэрэгтнүүд энэ аргыг илүү олон удаа ашигладаг тул хэрэглэгчид хортой файлуудыг (Оффисын баримт бичиг эсвэл PDF файл гэх мэт) илгээх сонгодог халдлага улам бүр багассаар байна. Нэмж дурдахад, халдлага нь ихэвчлэн аль хэдийн мэдэгдэж байсан бөгөөд зассан програм хангамжийн сул талууд дээр суурилдаг - асуудал нь олон хэрэглэгчид өөрсдийн програмаа байнга шинэчилдэггүй явдал юм.

Дээрх хувилбараас ялгаатай нь хортой програм нь гүйцэтгэх файлыг диск дээр байрлуулдаггүй. Харин энэ нь таны компьютерийн дотоод санах ой буюу RAM дээр ажилладаг.

Энэ нь уламжлалт вирусны эсрэг программ хангамж нь түүнийг зааж буй файлыг олохгүй тул хортой халдварыг илрүүлэхэд хэцүү байх болно гэсэн үг юм. Хортой програмыг ашигласнаар халдагчид компьютер дээр байгаа гэдгээ нуун дарагдуулж, янз бүрийн гэмтэл (мэдээлэл хулгайлах, нэмэлт хортой програм татаж авах, илүү өндөр эрх авах гэх мэт) үүсгэж болно.

Файлгүй хортой програмыг мөн (AVT) гэж нэрлэдэг. Зарим шинжээчид үүнийг (APT) -аас ч дор гэж хэлдэг.

2. Хакердсан сайтын талаарх мэдээлэл

HTTPS нь тус болохгүй үед

Гэмт этгээдүүд сайтыг хяналтандаа авч, үндсэн хуудасны агуулгыг өөрчилж, томоор (2) мэдээлэл байршуулдаг байсан үе үүрд өнгөрсөн бололтой.

Одоогийн байдлаар халдлагын гол зорилго нь мөнгө олж авах явдал бөгөөд гэмт хэрэгтнүүд ямар ч нөхцөлд санхүүгийн бодит ашиг олохын тулд бүх аргыг ашигладаг. Эзэмшсэний дараа талууд аль болох удаан нуугдаж, ашиг олох эсвэл олж авсан дэд бүтцийг ашиглахыг хичээдэг.

Муу хамгаалалттай вэбсайт руу хортой код оруулах нь санхүүгийн (зээлийн картын мэдээллийг хулгайлах) гэх мэт янз бүрийн зорилготой байж болно. Энэ тухай нэг удаа бичиж байсан Болгар скриптүүд Бүгд Найрамдах Польш Улсын Ерөнхийлөгчийн Тамгын газрын вэб сайтад танилцуулсан боловч гадаад үсгийн фонтыг ямар зорилгоор ашиглахыг тодорхой хэлэх боломжгүй байв.

Харьцангуй шинэ арга бол дэлгүүрийн вэбсайт дээрх зээлийн картын дугаарыг хулгайлдаг давхаргууд юм. HTTPS(3) ашигладаг вэб сайтын хэрэглэгч аль хэдийн бэлтгэгдсэн бөгөөд тухайн вэб сайтыг энэ шинж тэмдгээр тэмдэглэсэн эсэхийг шалгаж дассан бөгөөд цоожтой байгаа нь ямар ч аюул заналхийлэл байхгүй гэдгийг нотолж байна.

3. Интернет хаяг дахь HTTPS-ийн тэмдэглэгээ

Гэсэн хэдий ч гэмт хэрэгтнүүд сайтын аюулгүй байдалд хэт найддаг байдлыг янз бүрээр ашигладаг: тэд үнэгүй гэрчилгээ ашигладаг, сайт дээр цоожны хэлбэрээр favicon байрлуулж, халдвартай кодыг сайтын эх код руу оруулдаг.

Зарим онлайн дэлгүүрийн халдварын аргуудад дүн шинжилгээ хийх нь халдагчид АТМ-ийн физик скимерүүдийг кибер ертөнцөд шилжүүлсэн болохыг харуулж байна. Худалдан авалтын стандарт шилжүүлгийг хийхдээ үйлчлүүлэгч бүх өгөгдлийг (зээлийн картын дугаар, дуусах хугацаа, CVV дугаар, овог нэр) заасан төлбөрийн маягтыг бөглөнө.

Төлбөрийг дэлгүүрээс уламжлалт аргаар зөвшөөрч, худалдан авах үйл явц бүхэлдээ зөв явагддаг. Гэсэн хэдий ч ашиглалтын хувьд код (JavaScript-ийн нэг мөр хангалттай) дэлгүүрийн сайт руу оруулдаг бөгөөд энэ нь маягтанд оруулсан өгөгдлийг халдагчдын сервер рүү илгээхэд хүргэдэг.

Энэ төрлийн хамгийн алдартай гэмт хэргийн нэг нь вэб сайт руу халдсан явдал байв АНУ-ын Бүгд найрамдах намын дэлгүүр. Зургаан сарын дотор үйлчлүүлэгчийн зээлийн картын мэдээллийг хулгайлж, Оросын сервер рүү шилжүүлсэн байна.

Дэлгүүрийн урсгал болон хар захын мэдээллийг үнэлснээр хулгайлагдсан зээлийн картууд кибер гэмт хэрэгтнүүдэд 600 долларын ашиг олсон нь тогтоогджээ. доллар.

2018 онд тэд яг адилхан хулгайлагдсан. ухаалаг гар утас үйлдвэрлэгч OnePlus хэрэглэгчийн мэдээлэл. Тус компани өөрийн серверт халдвар авсан гэдгээ хүлээн зөвшөөрсөн бөгөөд шилжүүлсэн зээлийн картын мэдээллийг шууд хөтөч дээр нууж, үл мэдэгдэх гэмт хэрэгтнүүдэд илгээсэн байна. Ингэж 40 хүний ​​мэдээллийг завшсан гэх мэдээлэл гарсан. үйлчлүүлэгчид.

Тоног төхөөрөмжийн аюул

Үл үзэгдэх кибер аюулын асар том, өсөн нэмэгдэж буй талбай нь дижитал төхөөрөмж дээр суурилсан бүх төрлийн техникээс бүрддэг бөгөөд тэдгээр нь гэм хоргүй мэт санагдах бүрэлдэхүүн хэсгүүд эсвэл тагнуулын төхөөрөмжид нууцаар суулгасан чип хэлбэрээр байдаг.

Өнгөрсөн оны аравдугаар сард Блүүмбергээс зарласан нэмэлт нээлтийн талаар, бяцхан тагнуулын чипс харилцаа холбооны хэрэгсэлд, үүнд. 4 онд Apple эсвэл Amazon-аас зарагдсан Ethernet цэгүүдэд (2018) шуугиан тарьсан. Энэ зам нь Хятад дахь төхөөрөмж үйлдвэрлэгч Supermicro руу хөтөлсөн. Гэсэн хэдий ч Блүүмбэргийн мэдээллийг Хятадаас эхлээд Apple, Amazon зэрэг бүх сонирхогч талууд үгүйсгэв.

4. Ethernet сүлжээний портууд

Тусгай суулгацгүй, "ердийн" компьютерийн техник хэрэгслийг чимээгүй халдлагад ашиглаж болох нь тогтоогдсон. Жишээлбэл, бидний саяхан MT дээр бичсэн Intel процессоруудын дараагийн үйлдлүүдийг "урьдчилан таамаглах" чадвараас бүрддэг алдаа нь ямар ч програм хангамжийг (өгөгдлийн сангийн хөдөлгүүрээс эхлээд энгийн JavaScript хүртэл) ажиллуулах боломжийг олгодог болохыг тогтоожээ. Хөтөч дээр) цөмийн санах ойн хамгаалагдсан хэсгүүдийн бүтэц эсвэл агуулгад хандах.

Хэдэн жилийн өмнө бид цахим төхөөрөмжийг нууцаар хакердаж, тагнаж чаддаг төхөөрөмжийн талаар бичиж байсан. Бид онлайнаар авах боломжтой 50 хуудастай "ANT Shopping Catalog"-ийг тодорхойлсон. Шпигелийн бичсэнээр кибер дайны чиглэлээр мэргэшсэн тагнуулын ажилтнууд "зэвсгээ" сонгодог.

Жагсаалтад дууны долгион, 30 долларын үнэтэй LOUDAUTO чагнах төхөөрөмжөөс эхлээд 40 ам.доллар хүртэлх янз бүрийн ангиллын бүтээгдэхүүн багтсан байна. CANDYGRAM доллар, GSM үүрэн цамхагийн өөрийн хуулбарыг суулгахад ашигладаг.

Жагсаалтад зөвхөн техник хангамж төдийгүй DROPOUTJEEP гэх мэт тусгай программ хангамжууд багтсан бөгөөд iPhone-д "суулгасны" дараа бусад зүйлсийн дотор санах ойнхоо файлуудыг сэргээх эсвэл түүнд файл хадгалах боломжийг олгодог. Тиймээс та имэйлийн жагсаалт, SMS мессеж, дуут мессеж хүлээн авахаас гадна камерыг хянах, байршлыг тогтоох боломжтой.

Үл үзэгдэх дайснуудын хүч чадал, хаа сайгүй оршихуйтай тулгарах үед та заримдаа арчаагүй мэт санагддаг. Тийм ч учраас хүн бүр гайхаж, хөгжилтэй байдаггүй Ёшитака Сакурадагийн хандлага, Токио 2020 олимпийн бэлтгэл ажил хариуцсан сайд, засгийн газрын кибер аюулгүй байдлын стратегийн албаны дэд дарга, хэзээ ч компьютер хэрэглэж байгаагүй гэх мэдээлэл байна.

Ядаж байхад тэр дайсанд үл үзэгдэх болохоос өөрт нь дайсан биш.

Үл үзэгдэх кибер дайсантай холбоотой нэр томъёоны жагсаалт

 Систем, төхөөрөмж, компьютер, программ хангамжид нууцаар нэвтрэх, эсвэл уламжлалт аюулгүй байдлын арга хэмжээг тойрч гарах зорилготой хортой програм хангамж.

Bot – Интернетэд холбогдсон, хортой програмаар халдварлагдсан, ижил төстэй халдвартай төхөөрөмжүүдийн сүлжээнд орсон тусдаа төхөөрөмж. Энэ нь ихэвчлэн компьютер боловч ухаалаг утас, таблет эсвэл IoT-д холбогдсон төхөөрөмж (чиглүүлэгч эсвэл хөргөгч гэх мэт) байж болно. Энэ нь команд, удирдлагын серверээс эсвэл шууд, заримдаа сүлжээний бусад хэрэглэгчдээс үйл ажиллагааны зааварчилгааг хүлээн авдаг боловч үргэлж эзэмшигчийн мэдэлгүй байдаг. Тэд нэг сая хүртэлх төхөөрөмжийг багтааж, өдөрт 60 тэрбум хүртэл спам илгээх боломжтой. Эдгээрийг залилан мэхлэх, онлайн судалгаа авах, нийгмийн сүлжээг удирдах, түүнчлэн спам түгээх зорилгоор ашигладаг.

– 2017 онд вэб хөтөч дээр Monero криптовалют олборлох шинэ технологи гарч ирэв. Скрипт нь JavaScript дээр бүтээгдсэн бөгөөд ямар ч хуудсанд амархан суулгаж болно. Хэрэглэгч хэзээ

компьютер ийм халдвартай хуудсанд зочилдог бол түүний төхөөрөмжийн тооцоолох хүчийг криптовалютын олборлолтод ашигладаг. Бид ийм төрлийн вэб сайтад хэдий чинээ их цаг зарцуулна, төдий чинээ их CPU-ийн циклийг кибер гэмт хэрэгтэн ашиглаж болно.

 – Вирус эсвэл арын хаалга гэх мэт өөр төрлийн хортой програм суулгадаг хортой программ хангамж. ихэвчлэн уламжлалт шийдлээр илрүүлэхээс зайлсхийх зорилготой

антивирус, үүнд орно. идэвхжүүлэлт хойшлогдсонтой холбоотой.

Компьютер эсвэл системийг эвдэхийн тулд хууль ёсны програм хангамжийн эмзэг байдлыг ашигладаг хортой програм.

 – тодорхой үгтэй холбоотой үсэг, тоон/тусгай тэмдэгтүүдийн дараалал гэх мэт тодорхой төрлийн гар ашиглалттай холбоотой мэдээллийг цуглуулахын тулд програм хангамжийг ашиглах

"bankofamerica.com" эсвэл "paypal.com" гэх мэт түлхүүр үгс. Хэрэв энэ нь олон мянган холбогдсон компьютер дээр ажилладаг бол кибер гэмт хэрэгтэн нууц мэдээллийг хурдан цуглуулах чадвартай байдаг.

 – Компьютер, систем, өгөгдөлд хор хөнөөл учруулах зорилгоор тусгайлан боловсруулсан хортой програм хангамж. Үүнд троян, вирус, өт зэрэг хэд хэдэн төрлийн хэрэгслүүд багтдаг.

 – Интернэтэд холбогдсон тоног төхөөрөмж хэрэглэгчээс эмзэг буюу нууц мэдээллийг олж авах оролдлого. Кибер гэмт хэрэгтнүүд энэ аргыг ашиглан цахим контентыг өргөн хүрээний хохирогчдод түгээж, холбоос дээр дарах, цахим шуудангаар хариу бичих гэх мэт тодорхой арга хэмжээ авахыг уриалдаг. Энэ тохиолдолд тэд өөрсдийн мэдэлгүйгээр хэрэглэгчийн нэр, нууц үг, банкны болон санхүүгийн мэдээлэл, зээлийн картын мэдээлэл зэрэг хувийн мэдээллийг өгөх болно. Түгээлтийн аргууд нь цахим шуудан, онлайн сурталчилгаа, SMS орно. Хувилбар гэдэг нь компанийн удирдлагууд, алдартнууд, төрийн өндөр албан тушаалтнууд гэх мэт тодорхой хувь хүн эсвэл бүлэг хүмүүст чиглэсэн халдлага юм.

 – Компьютер, программ хангамж, системийн хэсгүүдэд нууцаар нэвтрэх боломжийг олгодог хортой программ хангамж. Энэ нь ихэвчлэн техник хангамжийн үйлдлийн системийг хэрэглэгчээс нуугдмал байдлаар өөрчилдөг.

 - компьютерийн хэрэглэгчийг тагнаж, товчлуур дарах, цахим шуудан, баримт бичгийг таслан зогсоох, тэр ч байтугай түүний мэдэлгүйгээр видео камерыг асаах хортой програм.

 - файл, мессеж, зураг, киног өөр файлд нуух арга. Нарийн төвөгтэй урсгалуудыг агуулсан хоргүй мэт санагдах зургийн файлуудыг байршуулах замаар энэ технологийн давуу талыг ашиглаарай.

C&C сувгаар (компьютер болон серверийн хооронд) хууль бусаар ашиглахад тохиромжтой мессежүүд. Зургийг хакердсан вэбсайт эсвэл бүр хадгалсан байж болно

зураг хуваалцах үйлчилгээнд.

Шифрлэлт/нарийн төвөгтэй протоколууд нь дамжуулалтыг бүдгэрүүлэхийн тулд кодонд хэрэглэгддэг арга юм. Троян гэх мэт хортой програм дээр суурилсан зарим програмууд нь хортой програмын түгээлт болон C&C (хяналтын) холболтыг хоёуланг нь шифрлэдэг.

нь далд функцийг агуулсан хуулбарлахгүй хортой програмын нэг хэлбэр юм. Троян нь ихэвчлэн бусад файл руу тархах эсвэл шахах гэж оролддоггүй.

- үгсийн хослол ("дуу хоолой") ба. Банк эсвэл зээлийн картын дугаар зэрэг хувийн нууц мэдээллийг авахын тулд утасны холболтыг ашиглахыг хэлнэ.

Ихэвчлэн хохирогч санхүүгийн байгууллага, ISP эсвэл технологийн компанийг төлөөлдөг гэж хэн нэгнээс автомат мессеж хүлээн авдаг. Мессеж нь дансны дугаар эсвэл ПИН код асуух болно. Холболт идэвхжсэний дараа энэ нь үйлчилгээгээр дамжуулан халдагчид руу чиглүүлж, дараа нь нэмэлт нууцлаг хувийн мэдээллийг хүсэх болно.

(BEC) - тухайн компани, байгууллагын хүмүүсийг хууран мэхлэх, мөнгө хулгайлах зорилготой халдлагын төрөл.

удирдаж байна. Гэмт этгээдүүд ердийн халдлага эсвэл хортой програмаар дамжуулан корпорацийн системд нэвтэрдэг. Дараа нь тэд компанийн зохион байгуулалтын бүтэц, санхүүгийн систем, удирдлагын цахим шуудангийн хэв маяг, цагийн хуваарийг судалдаг.

Мөн үзнэ үү:

сэтгэгдэл нэмэх