어떤 일본 장관은 해커들을 어떻게 놀라게 했습니까?
기술

어떤 일본 장관은 해커들을 어떻게 놀라게 했습니까?

사이버 범죄든 사이버 전쟁이든 적을 은폐하고 위장하고 속이는 기술의 수가 엄청나게 늘어나고 있습니다. 오늘날 해커들이 명성이나 사업을 위해 자신이 한 일을 공개하는 경우는 거의 없다고 말할 수 있습니다.

지난해 개막식서 잇따른 기술적 결함 동계 올림픽 한국에서는 사이버 공격의 결과였습니다. 가디언은 대회 홈페이지 접속 불가, 경기장 내 와이파이 장애, 기자실 TV 고장 등이 당초 생각했던 것보다 훨씬 더 교묘해진 공격의 결과라고 보도했다. 공격자들은 사전에 조직자의 네트워크에 접근할 수 있었고 수많은 보안 조치에도 불구하고 매우 교활한 방법으로 많은 컴퓨터를 비활성화했습니다.

그 효과가 눈에 띄기 전까지 적은 보이지 않았습니다. 일단 파괴가 발견되면 대체로 그대로 유지됩니다(1). 공격의 배후가 누구인지에 대해서는 몇 가지 이론이 있었습니다. 가장 인기있는 것에 따르면 트랙은 러시아로 이어졌습니다. 일부 해설자에 따르면 이것은 게임에서 러시아 국가 배너를 제거한 것에 대한 복수일 수 있습니다.

다른 의혹은 항상 남쪽 이웃을 놀리기 위해 열중하는 북한이나 해킹 강국이자 종종 용의자 중 하나인 중국을 겨냥했습니다. 그러나 이 모든 것은 반박할 수 없는 증거에 근거한 결론이라기보다는 탐정 추론에 더 가깝습니다. 그리고 대부분의 경우 우리는 이런 종류의 추측만을 할 수밖에 없습니다.

일반적으로 사이버 공격의 출처를 밝히는 것은 어려운 작업입니다. 범죄자들은 ​​일반적으로 알아볼 수 있는 흔적을 남기지 않을 뿐만 아니라, 수법에 혼란스러운 단서를 추가하기도 합니다.

이랬다 폴란드 은행 공격 2017년 초. 방글라데시 국립 은행에 대한 세간의 이목을 끄는 공격을 처음으로 설명한 BAE Systems는 폴란드 은행의 컴퓨터를 표적으로 삼은 일부 악성 코드를 주의 깊게 조사한 결과 작성자가 러시아어를 사용하는 사람을 사칭하려 했다는 결론을 내렸습니다.

코드 요소에는 이상한 음역이 포함된 러시아어 단어가 포함되어 있습니다. 예를 들어 특이한 형태의 "클라이언트"로 된 러시아어 단어가 있습니다. BAE 시스템즈는 공격자들이 구글 번역을 사용해 러시아어 어휘를 사용하는 러시아 해커인 것처럼 가장한 것으로 의심하고 있다.

5 월 2018 방코 델 칠레 문제가 있음을 인정하고 고객에게 ATM뿐만 아니라 온라인 및 모바일 뱅킹 서비스를 이용할 것을 권장했습니다. 전문가들은 부서에 위치한 컴퓨터 화면에서 디스크의 부트 섹터가 손상된 흔적을 발견했습니다.

며칠 동안 네트워크를 검색한 후 수천 대의 컴퓨터에서 실제로 대규모 디스크 손상이 발생했음을 확인하는 흔적이 발견되었습니다. 비공식 정보에 따르면 그 결과는 9명에게 영향을 미쳤습니다. 컴퓨터와 500개의 서버.

추가 조사에 따르면 공격 중에 바이러스가 은행에서 사라진 것으로 나타났습니다. 11 백만 달러다른 출처에서는 훨씬 더 많은 양을 나타냅니다! 보안 전문가들은 결국 손상된 은행 컴퓨터 디스크가 해커들이 훔치기 위한 위장일 뿐이라는 결론을 내렸습니다. 그러나 은행은 이를 공식적으로 확인하지 않는다.

준비하는 데 XNUMX일이 소요되고 파일도 XNUMX일입니다.

지난 한 해 동안 세계 최대 기업의 거의 XNUMX/XNUMX가 사이버 범죄자의 공격을 받았습니다. 그들은 제로데이 취약점을 기반으로 하는 소위 기술을 가장 자주 사용했습니다. 파일리스 공격.

이는 Barkly를 대신하여 Ponemon Institute에서 작성한 엔드포인트 보안 위험 현황 보고서의 조사 결과입니다. 두 공격 기술 모두 점점 인기를 얻고 있는 보이지 않는 적의 변형입니다.

연구 작성자에 따르면 지난 한 해에만 세계 최대 규모의 조직을 겨냥한 공격 수가 20% 증가했습니다. 또한 보고서를 통해 이러한 행위의 결과로 발생하는 평균 손실은 각각 7,12만 달러로 추산되며 이는 공격받은 포지션당 440달러라는 사실도 알 수 있습니다. 이 금액에는 범죄자로 인한 특정 손실과 공격받은 시스템을 원래 상태로 복원하는 데 드는 비용이 모두 포함됩니다.

일반적인 공격은 일반적으로 제조업체나 사용자 모두가 인지하지 못하는 소프트웨어 취약점을 기반으로 하기 때문에 대응하기가 매우 어렵습니다. 전자는 적절한 보안 업데이트를 준비할 수 없고, 후자는 적절한 보안 절차를 구현할 수 없습니다.

Ponemon Institute는 "성공적인 공격 중 무려 76%가 제로데이 취약점이나 이전에 알려지지 않은 일부 악성 코드를 악용하는 데 기반을 두고 있었습니다. 즉, 이전에 사이버 범죄자가 사용했던 기존 기술보다 XNUMX배 더 효과적이라는 의미입니다."라고 Ponemon Institute는 설명합니다. .

두 번째 보이지 않는 방법 파일리스 공격는 사용자가 파일을 다운로드하거나 실행할 필요 없이 다양한 "트릭"(예: 웹 사이트에 익스플로잇 삽입)을 사용하여 시스템에서 악성 코드를 실행하는 것으로 구성됩니다.

Office 문서 또는 PDF와 같은 악성 파일을 사용자에게 보내는 전형적인 공격의 효율성이 점점 낮아지면서 범죄자들은 ​​이 방법을 점점 더 자주 사용하고 있습니다. 일반적으로 공격은 이미 알려져 있고 수정된 소프트웨어 취약점을 기반으로 한다는 점을 추가해 보겠습니다. 문제는 많은 사용자가 애플리케이션을 충분히 자주 업데이트하지 않는다는 것입니다.

위의 시나리오와 달리 악성코드는 실행 파일을 디스크에 저장하지 않습니다. 대신 컴퓨터의 내부 메모리인 RAM에서 실행됩니다.

이는 기존의 바이러스 백신 소프트웨어가 악성 감염을 가리키는 파일을 찾지 못하기 때문에 악성 감염을 탐지하는 데 어려움을 겪는다는 것을 의미합니다. 공격자는 악성 코드를 사용하여 경보를 울리지 않고 컴퓨터에서 자신의 존재를 숨길 수 있으며 다양한 유형의 피해(정보 도용, 추가 악성 코드 다운로드, 더 높은 권한 획득 등)를 일으킬 수 있습니다.

파일리스 악성코드는 AVT(파일리스 악성코드)라고도 합니다. 일부 전문가들은 (APT)보다 더 나쁘다고 말합니다.

2. 해킹된 사이트에 관한 정보

HTTPS가 도움이 되지 않는 경우

범죄자들이 웹사이트를 장악하고, 메인 페이지의 콘텐츠를 변경하고, 정보를 큰 글꼴(2)로 표시하던 시대는 영원히 지나간 것 같습니다.

요즘 공격의 목적은 주로 돈을 얻는 것인데, 범죄자들은 ​​어떤 상황에서든 유형의 금전적 이득을 얻기 위해 모든 수단을 동원합니다. 인수 후 당사자들은 가능한 한 오랫동안 숨어서 이익을 얻거나 인수한 인프라를 사용하려고 노력합니다.

보안이 취약한 웹사이트에 악성 코드를 주입하는 것은 금융(신용카드 정보 도용) 등 다양한 목적을 가질 수 있습니다. 언젠가 그것에 대해 쓰여진 적이 있습니다. 불가리아어 문자 폴란드공화국 대통령실 홈페이지에 소개되었으나, 외국글꼴 링크의 목적이 무엇인지 명확히 밝히는 것은 불가능했습니다.

비교적 새로운 방법은 상점 웹사이트에서 신용카드 번호를 훔치는 오버레이입니다. HTTPS(3)를 사용하는 웹사이트의 사용자는 웹사이트에 이 특성 기호가 표시되어 있는지 확인하는 방법에 대해 이미 교육을 받고 익숙하며, 자물쇠가 있다는 자체가 위협이 없다는 증거가 되었습니다.

3. 인터넷 주소의 HTTPS 지정

그러나 범죄자들은 ​​사이트 보안에 대한 이러한 과도한 신뢰를 다양한 방식으로 이용합니다. 즉, 무료 인증서를 사용하고, 사이트에 자물쇠 형태로 파비콘을 배치하고, 사이트의 소스 코드에 감염된 코드를 삽입합니다.

일부 온라인 상점이 어떻게 감염되었는지 분석한 결과, 물리적 ATM 스키머가 공격자들에 의해 사이버 세계로 . 구매에 대한 표준 이체를 수행할 때 고객은 모든 데이터(신용카드 번호, 만료일, CVV 번호, 성과 이름)를 나타내는 결제 양식을 작성합니다.

결제는 전통적인 방식으로 매장에서 승인되며 전체 구매 프로세스가 올바르게 수행됩니다. 하지만 이를 사용하면 해당 매장의 웹사이트에 코드(자바스크립트 한 줄이면 충분)가 입력되고, 이로 인해 양식에 입력된 데이터가 공격자의 서버로 전송된다.

이러한 유형의 가장 유명한 범죄 중 하나는 웹사이트에 대한 공격이었습니다. 미국 공화당 상점. XNUMX개월 이내에 고객의 신용 카드 정보가 도난당하여 러시아 서버로 전송되었습니다.

상점 트래픽과 암시장 데이터를 평가한 결과, 도난당한 신용 카드로 인해 사이버 범죄자가 600달러의 이익을 얻은 것으로 나타났습니다. 불화.

2018년에도 동일한 방식으로 도난당했습니다. 스마트폰 제조사 OnePlus의 고객 데이터. 회사는 자사 서버가 감염됐고, 전송된 신용카드 데이터가 브라우저에 직접 숨겨져 정체불명의 범죄자에게 전송됐다고 인정했다. 이런 방식으로 40명의 개인정보가 유용된 것으로 알려졌다. 클라이언트.

장비 위험

눈에 보이지 않는 사이버 위협의 거대하고 성장하는 영역은 겉보기에 무해해 보이는 구성 요소에 비밀리에 설치된 칩 형태이든 스파이 장치이든 디지털 장비를 기반으로 하는 모든 종류의 기술로 구성됩니다.

지난해 XNUMX월 블룸버그가 발표한 추가 발견은 소형 스파이 칩 통신 장비에 포함 Apple이나 Amazon에서 판매하는 이더넷 소켓(4)은 2018년 센세이션을 일으켰습니다. 그 길은 중국의 기기 제조업체인 Supermicro로 이어졌습니다. 그러나 Bloomberg의 정보는 이후 중국에서 Apple 및 Amazon에 이르기까지 모든 이해 당사자에 의해 거부되었습니다.

4. 이더넷 네트워크 포트

결과적으로 특별한 임플란트가 없더라도 "일반" 컴퓨터 하드웨어를 사용하여 자동 공격을 수행할 수 있습니다. 예를 들어, 최근 MT에서 작성한 Intel 프로세서의 버그는 후속 작업을 "예측"하는 기능으로 구성되어 있으며 데이터베이스 엔진에서 간단한 JavaScript에 이르기까지 모든 소프트웨어가 브라우저) 커널 메모리의 보호 영역 구조나 내용에 액세스합니다.

몇 년 전, 우리는 비밀리에 전자 장치를 해킹하고 감시할 수 있는 장비에 대해 글을 쓴 적이 있습니다. 우리는 온라인에서 구할 수 있는 50페이지 분량의 "ANT 쇼핑 카탈로그"를 설명했습니다. Spiegel이 쓴 것처럼 사이버 전쟁 전문 정보 요원이 "무기"를 선택하는 것은 그에게서 나왔습니다.

이 목록에는 음파 및 LOUDAUTO 청취 장치부터 30달러에서 40달러까지 다양한 등급의 제품이 포함되어 있습니다. GSM 셀 타워 사본을 설치하는 데 사용되는 CANDYGRAM 달러입니다.

목록에는 하드웨어뿐만 아니라 iPhone에 "이식"된 후 메모리에서 파일을 추출하거나 iPhone에 파일을 저장할 수 있는 DROPOUTJEEP과 같은 특수 소프트웨어도 포함됩니다. 이 방법으로 메일링 리스트, SMS 메시지, 음성 메시지를 수신하고 카메라를 모니터링하고 찾을 수 있습니다.

눈에 보이지 않는 적들의 힘과 편재함을 마주할 때, 당신은 때때로 무력감을 느낍니다. 그렇기 때문에 모두가 놀라거나 즐겁지는 않습니다. 태도 사쿠라다 요시타카2020년 도쿄올림픽 준비국장이자 정부 사이버안보전략실 차장인 그는 컴퓨터를 사용해 본 적이 없는 것으로 알려졌다.

적어도 그는 적에게 보이지 않았고 그에게 적이 아니었습니다.

눈에 보이지 않는 사이버 적 관련 용어 목록

 시스템, 장치, 컴퓨터 또는 소프트웨어에 은밀하게 로그인하거나 기존의 보안 조치를 우회하도록 설계된 악성 소프트웨어입니다.

 – 인터넷에 연결되어 있고 맬웨어에 감염되었으며 유사한 감염된 장치 네트워크에 포함된 별도의 장치입니다. 이것은 대부분 컴퓨터이지만 스마트폰, 태블릿 또는 IoT 연결 장비(예: 라우터 또는 냉장고)일 수도 있습니다. 명령 및 제어 서버 또는 직접, 때로는 네트워크의 다른 사용자로부터 작동 지침을 받지만 항상 소유자가 알지 못합니다. 최대 60만 개의 장치를 포함하고 하루에 최대 XNUMX억 개의 스팸을 보낼 수 있습니다. 그들은 사기 목적, 온라인 설문 조사 수신, 소셜 네트워크 조작, 스팸 유포에 사용됩니다.

– 2017년에는 웹 브라우저에서 모네로 암호화폐를 채굴하는 새로운 기술이 등장했습니다. 스크립트는 JavaScript로 작성되었으며 모든 페이지에 쉽게 삽입할 수 있습니다. 사용자가

컴퓨터가 감염된 페이지를 방문하면 해당 장치의 컴퓨팅 성능을 사용하여 암호화폐를 채굴합니다. 이러한 유형의 웹 사이트에 더 많은 시간을 소비할수록 사이버 범죄자가 하드웨어의 CPU 주기를 더 많이 활용할 수 있습니다.

 – 바이러스 또는 백도어와 같은 다른 유형의 맬웨어를 설치하는 악성 소프트웨어. 종종 전통적인 솔루션에 의한 탐지를 피하기 위해 설계됨

바이러스 백신 포함 활성화가 지연되었기 때문입니다.

합법적인 소프트웨어의 취약점을 악용하여 컴퓨터나 시스템을 손상시키는 맬웨어입니다.

 – 소프트웨어를 사용하여 특정 단어와 관련된 일련의 영숫자/특수 문자와 같은 특정 유형의 키보드 사용과 관련된 정보를 수집합니다.

"bankofamerica.com" 또는 "paypal.com"과 같은 키워드. 수천 대의 연결된 컴퓨터에서 실행된다면 사이버 범죄자는 민감한 정보를 신속하게 수집할 수 있는 능력을 갖게 됩니다.

 – 컴퓨터, 시스템 또는 데이터를 손상시키도록 특별히 설계된 악성 소프트웨어. 여기에는 트로이 목마, 바이러스 및 웜을 비롯한 여러 유형의 도구가 포함됩니다.

 – 인터넷에 연결된 장비 사용자로부터 민감한 정보나 기밀 정보를 얻으려는 시도. 사이버 범죄자는 이 방법을 사용하여 광범위한 피해자에게 전자 콘텐츠를 배포하고 링크를 클릭하거나 이메일에 회신하는 등의 특정 조치를 취하도록 유도합니다. 이 경우 사용자 이름, 비밀번호, 은행 또는 금융 세부 정보 또는 신용 카드 세부 정보와 같은 개인 정보를 자신도 모르게 제공합니다. 배포 방법에는 이메일, 온라인 광고 및 SMS가 포함됩니다. 변종은 기업 임원, 유명인 또는 고위 공무원과 같은 특정 개인 또는 개인 그룹을 대상으로 하는 공격입니다.

 – 컴퓨터, 소프트웨어 또는 시스템의 일부에 비밀리에 액세스할 수 있도록 하는 악성 소프트웨어. 종종 사용자에게 보이지 않는 방식으로 하드웨어 운영 체제를 수정합니다.

 - 컴퓨터 사용자를 염탐하고 키 입력, 이메일, 문서를 가로채고 사용자 모르게 비디오 카메라를 켜는 맬웨어입니다.

 - 파일, 메시지, 이미지 또는 동영상을 다른 파일에 숨기는 방법. 복잡한 스트림이 포함된 무해해 보이는 이미지 파일을 업로드하여 이 기술을 활용하십시오.

불법적인 사용에 적합한 C&C 채널(컴퓨터와 서버 간)을 통해 전송되는 메시지입니다. 이미지가 해킹된 웹사이트에 저장되거나 심지어

이미지 공유 서비스에서

암호화/복잡한 프로토콜 전송을 난독 처리하기 위해 코드에서 사용되는 방법입니다. 트로이 목마와 같은 일부 맬웨어 기반 프로그램은 맬웨어 배포와 C&C(제어) 통신을 모두 암호화합니다.

- 숨겨진 기능을 포함하는 복제되지 않는 악성 코드의 한 형태입니다. 트로이 목마는 일반적으로 다른 파일에 자신을 확산시키거나 주입하려고 시도하지 않습니다.

- 단어("목소리")와 의 조합. 은행 또는 신용 카드 번호와 같은 민감한 개인 정보를 얻기 위해 전화 연결을 사용하는 것을 의미합니다.

일반적으로 피해자는 금융 기관, 인터넷 서비스 제공업체 또는 기술 회사를 대표한다고 주장하는 사람으로부터 자동녹음전화 메시지를 받습니다. 메시지에서 계좌 번호나 PIN을 요구할 수 있습니다. 연결이 활성화되면 서비스를 통해 공격자에게 리디렉션되고, 공격자는 민감한 개인 데이터를 추가로 요청합니다.

BEC(BEC)는 특정 회사나 조직의 사람들을 속이고, 사칭하여 돈을 훔치는 것을 목표로 하는 공격 유형입니다.

에 의해 지배되는. 범죄자는 일반적인 공격이나 악성 코드를 통해 기업 시스템에 접근합니다. 그런 다음 회사의 조직 구조, 재무 시스템, 경영진의 이메일 스타일 및 일정을 연구합니다.

참조 :

코멘트를 추가