Når regjeringer angriper nasjonalstatlig malware eksponert
Cyberwar foregår hver eneste dag, rundt oss. Vi ser det ikke, og vi er ikke alltid direkte berørt av det, men vi deler kostnadene ved hvert angrep. Vær det gjennom pengemessig tap, tjenester vi ikke kan bruke, eller til og med den allestedsnærværende bakgrunnen at noe kan gå ned et sted, skjer ondsinnede cyberaktiviteter begått av nasjonalstatstrusselskaper.
Det er fornuftig, virkelig. Du ser hvor stupendously effektiv “regelmessig” skadelig programvare er. Hvor lett er det å hente en infeksjon fra en skadelig spam-e-post? Spammer du e-postkontakter? Hvordan finne ut og løse problemet Spammer du e-postkontakter? Hvordan finne ut og løse problemet Spam er irriterende, men hva skjer når e-postkontoen din er den som sender den ut? Finn ut hvordan du gjenkjenner skiltene og lurer på problemet. Les mer, eller for noen å koble til en infisert USB-pinne Hvorfor USB-pinner er farlige og hvordan du beskytter deg selv Hvorfor USB-pinner er farlige og hvordan du beskytter deg selv USB-stasjoner er så gjennomgripende i dagens teknologi verden, men da de først debuterte, revolusjonert datautveksling. De første USB-flash-stasjonene hadde en kapasitet på 8 MB, som ikke er mye av dagens standarder, men ... Les mer på en datamaskin?
Det er grunnen til at regjeringer med tilgang til store kunnskapskammer, kolossal finansiering og et uoverstigelig ønske om å være ett skritt foran både alliert og fiende, ville innse verdien i å distribuere utrolige sofistikerte spyware og malware varianter.
La oss ta en titt på noen av de mest berømte nasjonalstatstruslene vi er klar over.
Nation-State trusler
Oppdagelsen av de kraftige Pegasus-spionprogrammer i Sårbarhetsproblemet i 2016 Pegasus betyr at det er på tide å laste opp Pegasus-sikkerhetsproblemet i Apple-enheten. Det er på tide å laste ned Apple-enheten din. Bare mottatt en uventet iOS-oppdatering? Det er et svar på Pegasus spyware: faktisk iPhone malware. Vi forklarer hva det handler om, om du er et mål, og hvorfor du bør oppdatere. Les mer igjen brakt lys til den prescient rolle cyberkrigstjenesten i det 21. århundre. Hver gang en gang oppdager sikkerhetsforskere en ny belastning av skadelig programvare så betydelig avansert at den peker på bare én ting: finansiering og kompetanse til en nasjonalstatstrusselærer. Disse indikatorene varierer, men kan inneholde spesifikke infrastrukturmål innenfor et enkelt målland Ukrainas Power Grid ble Hacked: Kunne det skje her? Ukrainas Power Grid var Hacked: Kunne det skje her? Et nylig cyberangrep på et ukranisk kraftnett har vist at vår frykt var velbegrunnet - hackere kan målrette kritisk infrastruktur, for eksempel strømnettet. Og det er lite vi kan gjøre med det. Les mer, kampanjer mot bestemte dissident- eller terroristgrupper, bruk av tidligere ukjente utnyttelser, eller bare telefonkortene til bestemte språkspor.
De er vanligvis godt finansierte, kraftige og designet for maksimal skade. Kan en cyberattack forårsake fysisk skade på maskinvaren din? Kan en cyberattack forårsake fysisk skade på maskinvaren din? Hackere og skadelig programvare slår av nukleære sentrifuger i Iran og alvorlig skadet en tysk stålverk. Kan programvare forårsake fysisk skade på datamaskinen din? Sannsynligvis ikke, men noe som er knyttet til det, er en annen historie. Les mer eller ultimate hemmelighold. Her er noen nasjonalstatlige malware og spywarevarianter som sikkerhetsforskere har avdekket gjennom årene.
Stuxnet
Kanskje den eneste nasjonalstatlige malware som bærer en ekte global berømmelse (utenfor sikkerhets- og teknologibuffere), er Stuxnet antatt å være designet av USA og Israel med det formål å sabotere Irans nukleare program, som ødelegger en rekke sentrifuger i uranberigelsesprosessen.
Selv om ingen av landene noensinne har hevdet at malware eller angrepet er deres egne (av åpenbare årsaker), oppdaget sikkerhetsforskere at malware i Stuxnet benyttet seg av to nulldagssårbarheter. Hva er en null dagssvikt? [MakeUseOf Forklarer] Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Les mer (ut av noen 20 null-dager inkludert i malware 5 måter å beskytte deg mot fra en null-dag-utøvelse 5 måter å beskytte deg mot fra en null-dag-utnytte Nulledagens utnytter, programvaresårbarheter som er utnyttes av hackere før en oppdatering blir tilgjengelig, utgjør en ekte trussel mot dine data og personvern. Her er hvordan du kan holde hackere i sjakk. Les mer) Tidligere brukt av Equation Group, en av NSAs interne hackinggrupper.
PlugX
Dette er et eksternt administrasjonsverktøy (RAT) Slik overholder du enkelt og effektivt med fjerntilgangs trojanere Slik overholder du enkelt og effektivt med fjernadgang Trojans Lukt en RAT? Hvis du tror at du har blitt smittet med en Remote Access Trojan, kan du enkelt bli kvitt den ved å følge disse enkle trinnene. Les mer som har blitt sett i mange angrep mot høyprofilerte militære, regjerende og andre politiske enheter i USA. TrapX dukker opp i 2012, er fortsatt aktiv, og utvikler seg til å eliminere deteksjon som forskere fanger og logger forskjellige variasjoner i sin kode.
Denne malware var allment mistenkt for å ha blitt opprettet av medlemmer av den kinesiske hackingsgruppen NCPH, angivelig til tjeneste for det kinesiske folks befrielseshær - de kinesiske regjers væpnede styrker. En av de siste TrapX-varianter inkluderer selv en melding, skjult i sin kode, og angir “SORRY.i.have.to.do.this”.
Regin
Et systematisk spioneringsverktøy Virus, Spyware, Malware, etc. Forklart: Forstå nettiltrusler Virus, Spyware, Malware, etc. Forklart: Forstå Online Trusler Når du begynner å tenke på alle de tingene som kan gå galt når du surfer på Internett, er nettet begynner å se ut som et ganske skummelt sted. Les Mer allment vurdert å vise en viss teknisk kompetanse og kompetanse som bare kunne oppnås med finansiering fra en statsborger. Når installert, vil spionprogrammet gi et nesten uovertruffen nivå av overvåkning over et mål, sannsynligvis brukt mot “statlige organisasjoner, infrastrukturoperatører, bedrifter, forskere og privatpersoner.”
Den første belastningen ble observert i en rekke infeksjoner mellom 2008 og 2011, da den plutselig opphørte å infisere nye systemer. Det oppsto imidlertid igjen i 2013, og etter en økning i rapporterte infeksjoner og utgivelsen av Snowden-arkivene, tysk nyhetspublikasjon Der Spiegel navngitt NSA som utviklerne av Regin, bemerker “målene som hittil er kjent er i tråd med Five Eyes overvåkingsmål som beskrevet i Snowden-dokumentene.”
Flamer
En annen avansert malwarevariant knyttet til Equation-gruppen, var på tidspunktet for oppdagelsen “absolutt den mest sofistikerte malware” har møtt. Flamer begynte å operere allerede i 2007, igjen fokusert på å forstyrre iranske infrastrukturprosjekter, men infeksjoner ble også funnet i en rekke land over hele Midtøsten, blant annet Israel, Palestina, Sudan, Syria, Libanon, Saudi-Arabia og Egypt.
I et intervju med RT angav Kaspersky malware ekspert Vitaly Kamlyuk at Flamer var “faktisk på samme nivå som den beryktede Stuxnet og Duqu [angrepene] ... vi mistenker at det er en nasjonalstat bak utviklingen av dette cyberangrepet, og det er gode grunner til det.” Han fortsatte senere “Det er ganske avansert - et av de mest sofistikerte [eksemplene av] malware vi noensinne har sett.”
Gauss
Kaspersky Labs sikkerhetseksperter oppdaget Gauss-trusselen i 2012, og bestemte seg raskt for at det var en nasjonalstatlig malware. Gauss ble designet for å målrette brukere over hele Midtøsten, med et spesielt fokus på tyveri av “nettleserpassord, nettbankinformasjon, informasjonskapsler og bestemte konfigurasjoner av infiserte maskiner.” På tidspunktet for rapporten dekket infeksjoner i følgende land:
I tillegg til disse ti landene rapporterte ytterligere 15 infeksjoner, det store flertallet i Midtøsten.
Gauss bar noen av de samme angrepstruslene som Stuxnet og Flamer, men brukte spesielt avanserte metoder for å infisere USB-pinner. Den har også mulighet til å desinfisere en stasjon under visse omstendigheter.
ProjectSauron
Også kjent som PS, har dette ikke tatt for mange linjer i nyhetene, fordi det er bare så sjeldent. Det har også et nivå av raffinement som bare ville oppnås gjennom flere års utvikling, med mange dedikerte lag som jobber med prosjektet. Utrolig ble det første forekomsten av PS funnet i 2015, men sikkerhetsforskere anslår at det hadde vært aktivt i minst fem år. De “ProjectSauron” Navn reflekterer en referanse i koden til “Sauron,” antagonist av Ringenes herre.
PS er imponerende av flere grunner, men her er to: den behandler hvert mål individuelt, f.eks. Programvare artefakter er unike for hver infeksjon, og det har blitt funnet på datamaskiner så følsomme at de ikke har noen nettverksforbindelser overhodet. Infeksjonen er funnet på “myndigheter, vitenskapelige forsknings sentre, militære organisasjoner, telekommunikasjonsleverandører og finansinstitusjoner i Russland, Iran, Rwanda, Kina, Sverige, Belgia og muligens i italiensktalende land.”
Trusselskuespilleren bak ProjectSauron kommandoer en toppmodell nettbasert nettbasert nettbasert cyberspionasje når det gjelder teknisk raffinement, designet for å muliggjøre langsiktige kampanjer gjennom smarte overlevelsesmekanismer kombinert med flere eksfiltreringsmetoder. Tekniske detaljer viser hvordan angriperne lærte fra andre ekstremt avanserte skuespillere for å unngå å gjenta sine feil. Som sådan er alle artefakter tilpasset hvert gitt mål, og reduserer verdien som indikatorer for kompromiss for ethvert annet offer.
PRISM / Tempora
I 2013 lekket Edward Snowden svært følsomme data Hero eller Villain? NSA modererer sin holdning til Snowden Hero eller Villain? NSA modererer sin holdning til Snowden Whistleblower Edward Snowden og NSAs John DeLong dukket opp på planen for et symposium. Mens det ikke var noen debatt, virker det som NSA ikke maler Snowden lenger som en forræder. Hva er forandret? Les mer til en rekke nyhetsbutikker angående driften av en rekke topphemmelige regjeringens datatilsyn. Operert av NSA i USA og GCHQ i Storbritannia, avspeiser disse programene data fra fiberoptiske kabler som utgjør ryggraden på internett, og brukes til å få tilgang til store mengder privat og personlig informasjon uten forutgående mistanke eller målretting.
Åpenbaringen av disse kolossale spionnettene forårsaket internasjonal nedfall som det viste seg at ikke bare offentligheten ble spionert, men høyt nivå medlemmer av regjeringer over hele verden var like (og ønskelige) mål.
Toppen av isfjellet
Som du kan se, inneholder disse nasjonalstatstrussaktørene noen av de kraftigste malware- og spywarevarianter som nå er kjent for sikkerhetsforskere. ProjectSauron gjør det også smertefullt klart at det er høyst sannsynlig at vi vil snuble over lignende varianter eller verre i de kommende årene, en liste som vi allerede kan legge til Pegasus også.
Verdenskrig C
Cyber konflikt vil bli evig. Forverret av økende ressursforbruk, en stadig voksende global befolkning og utilsiktet mistillid mellom globale krefter, kan kampen bare gå en vei.
Cyberkonflikt gjenspeiler ofte tradisjonell konflikt. For eksempel bruker Kina høyt volum cyberangrep som ligner på hvordan det brukte infanteri under koreansk krigen. Mange kinesiske soldater ble sendt til kamp med bare en håndfull kuler. Gitt deres styrke i antall, var de fremdeles i stand til å oppnå slagmarker. På den andre enden av spekteret ligger Russland, USA og Israel, hvis cyber-taktikk er mer kirurgisk, avhengig av avansert teknologi og det banebrytende arbeidet til entreprenører som drives av konkurranse og økonomiske incitamenter.
kalt “Verdenskrig C” av eminent sikkerhetsforskningsfirma FireEye, vil fortsatt eskalering sannsynligvis føre til sivile dødsfall når en nasjonalstat overstopper varemerket. Ta det ovennevnte eksemplet, og vurder den pågående situasjonen i Syria. Vi har sett med opprørere som bevæpnet, uten forståelse av arven dette vil gå. Å gi hackinggrupper fri regjering til å angripe andre nasjoner, kan lett avsluttes med uventede resultater for både offer og gerningsmann.
Alvorlige cyberangrep er usannsynlig å være motivløs. Land bære dem ut for å oppnå bestemte ender, som pleier å reflektere deres bredere strategiske mål. Forholdet mellom de valgte midlene og deres mål vil se rasjonelle og rimelige ut for dem hvis det ikke er nødvendig for oss.
- Martin Libicki, seniorforsker ved RAND Corp
Fremveksten av ekstremt kraftig skadelig programvare og spionprogrammer reiser også spørsmål om nøyaktig hvordan nasjonalt utviklere opprettholder sin egen sikkerhet. NSA lagrer sine data i skyen. Men er det sikkert? NSA lagrer sine data i skyen. Men er det sikkert? I kjølvannet av Edward Snowden lekkasjen vender National Security Agency (NSA) til skylagring for sine data. Etter at de har samlet informasjon om deg, hvor sikker vil det være? Les mer og stoppe disse varianter som faller i nettkriminelle hender. For eksempel oppdaget sikkerhetsforskningsfirma SentinelOne “En sofistikert malware-kampanje som målretter mot minst ett energiselskap.” Men de fant malware på et underjordisk forum, noe som er ekstremt sjeldent for et slikt avansert verktøy.
Alle taper
Som de fleste kriger er det svært få vinnere, i motsetning til en enorm mengde tapere. Vitaly Kamlyuk hadde også dette å si:
Jeg tror at menneskeheten taper for å være ærlig, fordi vi kjemper mellom hverandre i stedet for å kjempe mot globale problemer som alle står overfor i deres liv.
Når det er krig, fysisk eller cyber, avviker det oppmerksomhet og ressurser fra andre problemer som står overfor det globale samfunnet. Kanskje er dette bare et enda slag utenom vår kontroll at vi alle må lære å leve med 10 gode sikkerhetsverktøy du burde bruke 10 gode sikkerhetsverktøy du burde bruke Du kan aldri være for forsiktig der ute i naturen vest som vi liker å ringe på Internett, er det en god idé å bruke gratis og lavpris sikkerhetsverktøy. Følgende anbefales. Les mer .
Tror du “krig er krig” eller har cyberwar potensialet til å spiral ut av kontroll? Er du bekymret for regjeringens handlinger? Hva med “weaponized” skadelig programvare faller inn “felles” cybercriminal hender? Gi oss beskjed om dine tanker nedenfor!
Utforsk mer om: Cyber Warfare.