ある日本の大臣はハッカーたちをどのように驚かせましたか?
技術

ある日本の大臣はハッカーたちをどのように驚かせましたか?

サイバー犯罪であろうとサイバー戦争であろうと、敵を隠し、偽装し、誤解させる方法の数は容赦なく増加しています。 今日のハッカーは、名声やビジネスのために、彼らが何をしたかを明らかにすることはめったにないと言えます。

昨年の開会式での一連の技術的失敗 冬季オリンピック 韓国では、サイバー攻撃の結果でした。 ガーディアンは、ゲームの Web サイトが利用できないこと、スタジアムでの Wi-Fi 障害、プレス ルームのテレビの故障は、当初考えられていたよりもはるかに巧妙な攻撃の結果であると報告しました。 攻撃者は事前に主催者のネットワークにアクセスし、非常に狡猾な方法で多くのコンピュータを無効にしました - 数多くのセキュリティ対策にもかかわらず。

その効果が見えるまで、敵は見えなかった。 破壊が見られると、それはほとんどそのままでした(1)。 誰が攻撃の背後にいたかについては、いくつかの理論があります。 最も人気のあるものによると、痕跡はロシアにつながった - 一部のコメンテーターによると、これはゲームからロシアの国家旗を取り除いたことへの復讐である可能性がある.

他の疑惑は、常に南の隣国をからかおうとしている北朝鮮、またはハッカー大国であり、しばしば容疑者の中に含まれている中国に向けられています. しかし、これはすべて、反駁できない証拠に基づく結論というよりも、探偵の推理でした。 そして、これらのケースのほとんどで、私たちはこの種の憶測にのみ運命づけられています.

原則として、サイバー攻撃の作成者を特定することは困難な作業です。 犯罪者は通常、認識できる痕跡を残さないだけでなく、手口に紛らわしい手がかりを追加します。

そんな感じでした ポーランドの銀行への攻撃 2017年の初めに。 バングラデシュ国立銀行に対する注目を集めた攻撃について最初に説明した BAE Systems は、ポーランドの銀行のコンピューターを標的としたマルウェアのいくつかの要素を注意深く調べ、作成者がロシア語を話す人々になりすまそうとしていると結論付けました。

コードの要素には、奇妙な音訳を伴うロシア語の単語が含まれていました。たとえば、「クライアント」という珍しい形式のロシア語です。 BAE Systems は、攻撃者が Google 翻訳を使用して、ロシア語の語彙を使用するロシアのハッカーになりすましたと考えています。

5月に2018 バンコデチリ 問題があったことを認め、顧客にオンラインおよびモバイル バンキング サービスと ATM を使用するよう勧めました。 部門にあるコンピューターの画面で、専門家はディスクのブートセクターに損傷の兆候を発見しました。

数日間ネットを閲覧した後、数千台のコンピューターで大規模なディスク破損が実際に発生したことを確認する痕跡が見つかりました。 非公式情報によると、その結果は9人に影響を与えました。 コンピューターと 500 台のサーバー。

さらなる調査により、ウイルスは攻撃の時点で銀行から姿を消していたことが明らかになりました。 11万円と他の情報源は、さらに大きな金額を指しています! セキュリティの専門家は最終的に、銀行のコンピューターの破損したディスクは、ハッカーが盗むためのカモフラージュにすぎないと結論付けました。 ただし、銀行はこれを公式に確認していません。

準備日数ゼロ、ファイルゼロ

過去 XNUMX 年間で、世界最大の企業のほぼ XNUMX 分の XNUMX がサイバー犯罪者による攻撃に成功しています。 彼らはほとんどの場合、ゼロデイ脆弱性といわゆる脆弱性に基づく手法を使用していました。 ファイルレス攻撃。

これらは、Barkly に代わって Ponemon Institute によって作成されたエンドポイント セキュリティ リスク レポートの状態の調査結果です。 どちらの攻撃手法も、ますます人気が高まっている見えない敵の一種です。

この調査の著者によると、昨年だけでも、世界最大の組織に対する攻撃の数は 20% 増加しました。 また、レポートから、そのようなアクションの結果として発生した平均損失は、それぞれ 7,12 万ドルと見積もられていることもわかりました。これは、攻撃されたポジションごとに 440 ドルです。 これらの金額には、犯罪者によって引き起こされた特定の損失と、攻撃されたシステムを元の状態に復元するためのコストの両方が含まれます。

典型的な攻撃は、通常、メーカーもユーザーも認識していないソフトウェアの脆弱性に基づいているため、対抗するのが非常に困難です。 前者は適切なセキュリティ更新プログラムを準備できず、後者は適切なセキュリティ手順を実装できません。

「成功した攻撃の 76% は、ゼロデイ脆弱性または未知のマルウェアの悪用に基づいていました。これは、サイバー犯罪者が以前に使用した古典的な手法よりも XNUMX 倍効果的だったことを意味します」と Ponemon Institute の代表者は説明しています。 .

第二の目に見えない方法、 ファイルレス攻撃、さまざまな「トリック」を使用して(たとえば、エクスプロイトをWebサイトに挿入することにより)システムで悪意のあるコードを実行します。ユーザーはファイルをダウンロードまたは実行する必要はありません.

犯罪者は、悪意のあるファイル (Office ドキュメントや PDF ファイルなど) をユーザーに送信するための従来の攻撃がますます効果的でなくなるにつれて、この方法をますます頻繁に使用しています。 さらに、攻撃は通常、既知で修正済みのソフトウェアの脆弱性に基づいています。問題は、多くのユーザーがアプリケーションを頻繁に更新していないことです。

上記のシナリオとは異なり、マルウェアは実行可能ファイルをディスクに配置しません。 代わりに、RAM であるコンピューターの内部メモリで実行されます。

つまり、従来のウイルス対策ソフトウェアは、悪意のある感染を指すファイルを見つけられないため、悪意のある感染を検出するのに苦労します。 マルウェアを使用することで、攻撃者は警告を発せずにコンピュータ上で自分の存在を隠し、さまざまな種類の損害 (情報の盗難、追加のマルウェアのダウンロード、より高い権限へのアクセスの取得など) を引き起こすことができます。

ファイルレス マルウェアは (AVT) とも呼ばれます。 一部の専門家は、(APT) よりもさらに悪いと言っています。

2. ハッキングされたサイトに関する情報

HTTPS が役に立たない場合

犯罪者がサイトを乗っ取り、メイン ページのコンテンツを変更し、情報を大きな活字で掲載する (2) 時代は永遠に過ぎ去ったようです。

現在、攻撃の主な目的は金銭を得ることであり、犯罪者はあらゆる方法を使用して、あらゆる状況で具体的な金銭的利益を得ています。 買収後、両当事者は可能な限り隠れたままにして、利益を上げるか、買収したインフラストラクチャを使用しようとします。

保護が不十分な Web サイトに悪意のあるコードを挿入すると、金融 (クレジット カード情報の盗難) など、さまざまな目的が考えられます。 かつて書かれていた ブルガリア文字 ポーランド共和国大統領府のウェブサイトで紹介されていましたが、外国語フォントへのリンクの目的が何であるかを明確に述べることができませんでした。

比較的新しい方法は、ストアの Web サイトでクレジット カード番号を盗む、いわゆるオーバーレイです。 HTTPS(3) を使用する Web サイトのユーザーは、特定の Web サイトがこの特徴的な記号でマークされているかどうかを確認する訓練を受け、慣れており、南京錠の存在自体が脅威がないことの証拠となっています。

3. インターネットアドレスへの HTTPS の指定

しかし、犯罪者はこのサイト セキュリティへの過度の依存をさまざまな方法で利用しています。たとえば、無料の証明書を使用したり、南京錠の形でファビコンをサイトに配置したり、サイトのソース コードに感染したコードを挿入したりします。

一部のオンライン ストアの感染方法を分析したところ、攻撃者は ATM の物理的なスキマーを . 購入のための標準的な送金を行う場合、クライアントはすべてのデータ (クレジット カード番号、有効期限、CVV 番号、氏名) を示す支払いフォームに記入します。

支払いは従来の方法でストアによって承認され、購入プロセス全体が正しく実行されます。 ただし、利用する場合、コード (JavaScript の XNUMX 行で十分です) がストア サイトに挿入され、フォームに入力されたデータが攻撃者のサーバーに送信されます。

このタイプの最も有名な犯罪の XNUMX つは、Web サイトへの攻撃でした。 米国共和党ストア. XNUMX か月以内に、クライアントのクレジット カードの詳細が盗まれ、ロシアのサーバーに転送されました。

店舗のトラフィックとブラック マーケットのデータを評価した結果、盗まれたクレジット カードがサイバー犯罪者に 600 万ドルの利益をもたらしたと判断されました。 ドル。

2018 年には、同じ方法で盗まれました。 スマートフォンメーカーOnePlusの顧客データ. 同社は、サーバーが感染していたことを認め、転送されたクレジット カードの詳細はブラウザに隠され、未知の犯罪者に送信されました。 このように40人のデータが流用されたと報じられました。 クライアント。

機器の危険

目に見えないサイバー脅威の巨大で成長している領域は、一見無害なコンポーネントやスパイ デバイスに密かにインストールされたチップの形であるかどうかにかかわらず、デジタル機器に基づくあらゆる種類の技術で構成されています。

ブルームバーグが昨年XNUMX月に発表した追加の発見について、 ミニチュアスパイチップ 電気通信機器、税込。 Apple または Amazon によって販売されたイーサネット アウトレット (4) で、2018 年にセンセーションを巻き起こしました。 その道のりは、中国のデバイス メーカーである Supermicro につながりました。 しかしその後、Bloomberg の情報は、中国人から Apple や Amazon に至るまで、すべての関係者によって反駁されました。

4. イーサネット ネットワーク ポート

結局のところ、特別なインプラントがなくても、「通常の」コンピュータ ハードウェアがサイレント攻撃に使用される可能性があります。 たとえば、MT で最近書いた Intel プロセッサのバグは、後続の操作を「予測」する機能で構成され、任意のソフトウェア (データベース エンジンから単純な JavaScript まで) の実行を許可できることがわかっています。ブラウザーで) 構造またはカーネル メモリの保護領域の内容にアクセスします。

数年前、私たちは電子機器を密かにハッキングしてスパイできる機器について書きました。 オンラインで入手できる 50 ページの「ANT ショッピング カタログ」について説明しました。 スピーゲルが書いているように、サイバー戦争を専門とする諜報機関が彼らの「武器」を選ぶのは彼からです。

このリストには、サウンド ウェーブや 30 ドルの LOUDAUTO リスニング デバイスから 40 万ドルまで、さまざまなクラスの製品が含まれています。 CANDYGRAM ドル。GSM セル タワーの独自のコピーをインストールするために使用されます。

リストには、ハードウェアだけでなく、DROPOUTJEEP などの特殊なソフトウェアも含まれています。DROPOUTJEEP は、iPhone に「埋め込まれた」後、メモリからファイルを取得したり、ファイルを保存したりできます。 したがって、メーリング リスト、SMS メッセージ、音声メッセージを受信したり、カメラを制御および位置特定したりできます。

目に見えない敵の力と遍在に直面すると、無力に感じることがあります。 だから誰もが驚いたり笑ったりしているわけではない 櫻田義孝の姿勢、東京 2020 オリンピックの準備を担当する大臣であり、政府のサイバーセキュリティ戦略室の次長であり、コンピューターを使用したことがないと伝えられています。

少なくとも彼は敵からは見えず、敵ではありませんでした。

見えないサイバーエネミー関連用語一覧

 システム、デバイス、コンピューター、またはソフトウェアに密かにログインするように設計された、または従来のセキュリティ対策を回避するように設計された悪意のあるソフトウェア。

ボット – インターネットに接続され、マルウェアに感染し、同様の感染したデバイスのネットワークに含まれる別のデバイス。 これはほとんどの場合コンピューターですが、スマートフォン、タブレット、または IoT 接続機器 (ルーターや冷蔵庫など) の場合もあります。 コマンドアンドコントロールサーバーから、または直接、時にはネットワーク上の他のユーザーから操作命令を受け取りますが、所有者の知識や知識は常にありません. 最大 60 万台のデバイスを含めることができ、XNUMX 日あたり最大 XNUMX 億のスパムを送信できます。 それらは、オンライン調査の受信、ソーシャルネットワークの操作、スパムの拡散など、詐欺的な目的で使用されます。

– 2017 年には、Web ブラウザーで仮想通貨 Monero をマイニングするための新しいテクノロジーが登場しました。 スクリプトは JavaScript で作成されており、どのページにも簡単に埋め込むことができます。 ユーザーが

コンピュータがそのような感染したページにアクセスすると、そのデバイスのコンピューティング能力が暗号通貨のマイニングに使用されます。 この種の Web サイトに費やす時間が長くなればなるほど、サイバー犯罪者は機器の CPU サイクルをより多く使用する可能性があります。

 – ウイルスやバックドアなど、別の種類のマルウェアをインストールする悪意のあるソフトウェア。 多くの場合、従来のソリューションによる検出を回避するように設計されています

アンチウイルス活性化が遅いため。

正当なソフトウェアの脆弱性を悪用して、コンピューターまたはシステムを侵害するマルウェア。

 – ソフトウェアを使用して、特定の単語に関連付けられた一連の英数字/特殊文字など、特定のタイプのキーボード使用に関連する情報を収集する

「bankofamerica.com」や「paypal.com」などのキーワード。 何千もの接続されたコンピューターで実行されている場合、サイバー犯罪者は機密情報をすばやく収集することができます。

 – コンピュータ、システム、またはデータに害を与えるように特別に設計された悪意のあるソフトウェア。 これには、トロイの木馬、ウイルス、ワームなど、いくつかの種類のツールが含まれています。

 – インターネットに接続された機器のユーザーから機密情報または機密情報を取得しようとする試み。 サイバー犯罪者はこの方法を使用して、電子コンテンツを広範囲の被害者に配布し、リンクをクリックする、電子メールに返信するなどの特定のアクションを実行するように促します。 この場合、彼らは、ユーザー名、パスワード、銀行または金融の詳細、またはクレジット カードの詳細などの個人情報を知らないうちに提供します。 配布方法には、電子メール、オンライン広告、SMS などがあります。 亜種は、企業の重役、有名人、政府高官など、特定の個人または個人のグループに向けられた攻撃です。

 – コンピュータ、ソフトウェア、またはシステムの一部に密かにアクセスできるようにする悪意のあるソフトウェア。 多くの場合、ハードウェアのオペレーティング システムを変更して、ユーザーから見えないようにします。

 - コンピューター ユーザーをスパイし、キーストローク、電子メール、ドキュメントを傍受し、知らないうちにビデオ カメラの電源を入れるマルウェア。

 - ファイル、メッセージ、画像、または動画を別のファイルに隠す方法。 複雑なストリームを含む一見無害な画像ファイルをアップロードすることで、この技術を活用してください。

違法な使用に適した C&C チャネル (コンピューターとサーバーの間) を介して送信されるメッセージ。 画像は、ハッキングされた Web サイトに保存されている可能性があります。

画像共有サービスで。

暗号化/複雑なプロトコル 送信を難読化するためにコードで使用される方法です。 トロイの木馬などの一部のマルウェア ベースのプログラムは、マルウェアの配布と C&C (制御) 通信の両方を暗号化します。

隠された機能を含む非複製型マルウェアの一種です。 通常、このトロイの木馬は拡散したり、他のファイルに自分自身を挿入したりしようとしません。

- 言葉(「声」)との組み合わせ。 電話接続を使用して、銀行やクレジット カードの番号などの機密性の高い個人情報を取得することを意味します。

通常、被害者は、金融機関、ISP、またはテクノロジー企業を代表すると主張する人物から、自動化されたメッセージ チャレンジを受け取ります。 このメッセージでは、アカウント番号または PIN が要求される場合があります。 接続がアクティブになると、サービスを介して攻撃者にリダイレクトされ、攻撃者は追加の機密個人データを要求します。

(BEC) - 特定の企業や組織の人になりすまして金銭を盗むことを目的とした攻撃の一種

によって支配されています。 犯罪者は、典型的な攻撃またはマルウェアを通じて企業システムにアクセスします。 次に、会社の組織構造、財務システム、経営陣の電子メール スタイルとスケジュールを調べます。

参照してください:

コメントを追加します