Android

Ulkomaiset verkkohäiriöt Muuta tietoturva-paradigmaa

Arrival at Kraghammer | Critical Role: VOX MACHINA | Episode 1

Arrival at Kraghammer | Critical Role: VOX MACHINA | Episode 1
Anonim

"Asiakaspuolen hyökkäykset ovat paradigma," Smith kertoo. "Monoliittiset turvajärjestelmät eivät enää toimi."

Hakkerit käyttävät Web-selaimia hyödyntämisvälineinä haittaohjelmien levittämiseksi ja arkaluonteisten tietojen keräämiseksi.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Hyökkääjät kohdistivat suuria haavoittuvuuksia - blogeja roskapostisuhteista ja kommentteja blogeista, hän sanoi. Huomautukset näyttivät outoa ja pyrkivät olemaan muita kuin englantilaisia ​​lauseita sijoitettuina suurille tekstiryhmille satunnaisilla sanoilla hyperlinkillä, hän sanoi. Tällaiset linkit napsautettiin käyttäjille sivuille, jotka näyttivät blogin kaltaisiksi, mutta sivuille oli haittaohjelmia, Smith sanoi.

Kiinalainen pankki omisti kunkin haittaohjelmasivuston verkkotunnukset, mutta IP-osoitteet (Saksa). Linkkien tutkiminen paljasti, että jokainen sisälsi sanat venäjäksi tai romaniaksi, sanoi Smith. Sijoittaessaan kansainvälisen spin haasteelliseen toimintaansa, hakkerit toivoivat sekoittavan kenenkään tutkiakseen työnsä, hän sanoi.

"Kuinka aiot seurata niitä takaisin pahoja?" hän totesi, että seuranta on monimutkaista kielitaitoista, työskentelee ulkomaisten lainorganisaatioiden kanssa ja käsittelee maita, "jotka eivät ehkä halua puhua kanssamme."

Vaikka blogi-iskujen tavoitteet ovat edelleen epäselvät, Smith sanoi taloudellisia kannustimia motivointia. Adware asennetaan sen jälkeen, kun käyttäjä vierailee tartunnan saaneessa verkkosivustossa hakkereiden rahaa, kuten napsauttamalla sivun mainosta. Muut hakkerit haluavat laajentaa botnet-verkkojaan tai vaarallisten koneiden verkostoja väärinkäytöksiin.

Smithin tutkimus paljasti hyökkäykset kotiin DSL-tiliin Venäjällä.

SQL-injektiohyökkäys Smith keskusteli siitä, että hän oli alkanut Kiinasta ja yrittänyt varastaa tietoja yrityksistä, jotka vierailivat yrityksen Web-sivustossa, joka oli Smithin asiakas.

Hakkerit käynnistivät SQL-ruiskutuksen ja lähettivät takaluukun, joka antoi heille mahdollisuuden hallita järjestelmää.

Muita SQL-injektioita epäonnistui, joten hakkerit hakivat järjestelmää toiseen hyödyntämiseen. He löysivät kirjastosovelluksen, joka mahdollistaa kuvien lataamisen. Hakkerit lähettivät GIF-tiedoston, joka sisälsi kuvan koodin. Tietokonejärjestelmä luki GIF-tunnisteen ja latautti kuvan ja asetti koodin automaattisesti.

Hakkerit "kohdistivat sovelluksen, joka on räätälöity henkilökohtaisesti, ja käynnisti tietyn iskun kyseistä sovellusta vastaan."

Hakkerit laittoivat lopulta "iFrame" HTML-koodin jokaisen yrityksen verkkosivuston sivulla. IFrames ohjasi uhrin selaimen palvelimeen, joka tartuttaa tietokoneen käyttämällä työkalua "MPack". Tämä työkalu profiloi uhrin käyttöjärjestelmää ja selainta ja käynnisti kyseisten tietojen perusteella tehdyt hyökkäykset.

Seurauksena on, että uhrit joutuvat iskeytyneisiin useisiin hyökkäyksiin, Smith sanoi.

Nykyään SQL-injektio-iskut ovat suurin uhka Web-

Viime vuonna tietoverkkorikolliset alkoivat vapauttaa massiivisia verkkohyökkäyksiä, jotka ovat vaarantaneet yli 500 000 verkkosivustoa, mukaan tietoturvamyyjän mukaan.

"He alkoivat tammikuussa ja menivät pohjimmiltaan koko vuoden", sanoi Barnett. Aiemmin SQL-injektiohyökkäyksen tekeminen vie aikaa, mutta viime vuonna hyökkääjät loivat mato-koodin, joka voisi automaattisesti etsiä ja murtautua satoihin tuhansiin sivustoihin hyvin nopeasti.

Nyt, sen sijaan, että varastettaisiin tietoja hakkeroiduista verkkosivustoista, pahat ihmiset kääntyvät yhä enemmän ja istutetaan haittaohjelmia, jotka hyökkäävät sivuston kävijöille. "Nyt sivusto on muuttumassa haittaohjelmien varastoksi", hän sanoi.

(Bob McMillan San Franciscossa osallistui tähän raporttiin.)