Android

Επιθέσεις σε Αμερικανικές και Κορεάτικες ιστοσελίδες Αφήστε ένα περιτύλιγμα

Jak otworzyć zamek bez klucza? wyłamanie wkładki bębenkowej GERDA - OSTRZEŻENIE | ForumWiedzy

Jak otworzyć zamek bez klucza? wyłamanie wkładki bębenkowej GERDA - OSTRZEŻENIE | ForumWiedzy
Anonim

Οι εμπειρογνώμονες στον τομέα της ασφάλειας των ηλεκτρονικών υπολογιστών διαφωνούν σχετικά με το επίπεδο δεξιοτήτων των επιθέσεων DDOS (distributed denial of service), οι οποίες κατά τη διάρκεια μερικών ημερών στις αρχές Ιουλίου προκάλεσαν προβλήματα σε μερικές από τις στοχευμένες τοποθεσίες Web, Οι τράπεζες της Νότιας Κορέας, οι κρατικές υπηρεσίες των ΗΠΑ και τα μέσα ενημέρωσης

Η επίθεση DDOS εκτελέστηκε από ένα botnet ή μια ομάδα υπολογιστών που έχουν μολυνθεί από κακόβουλο λογισμικό που ελέγχεται από έναν χάκερ. Αυτό το κακόβουλο πρόγραμμα έχει προγραμματιστεί για να επιτεθεί στους ιστότοπους με βομβαρδισμό τους με αιτήματα σελίδων που υπερβαίνουν κατά πολύ την κανονική επισκεψιμότητα επισκεπτών. Ως εκ τούτου, μερικές από τις πιο αδύναμες τοποθεσίες λυγίζουν

Ενώ υπάρχουν εκατοντάδες επιθέσεις DDOS που συμβαίνουν κάθε μέρα, αυτή του τελευταίου μήνα έχει ενδιαφέροντα χαρακτηριστικά. Πρώτον, έγινε με τη χρήση ενός botnet μέχρι περίπου 180.000 υπολογιστές που βρίσκονταν σχεδόν εξ ολοκλήρου στη Νότια Κορέα.

Είναι εξαιρετικά σπάνιο να βλέπεις ένα botnet αυτού του μεγέθους τόσο εντοπισμένο », δήλωσε ο Steven Adair του The Shadowserver Foundation, μια ομάδα παρακολούθησης εγκλημάτων στον κυβερνοχώρο. "Τα μεγάλα botnets συνήθως χρειάζονται χρόνο για να δημιουργήσουν και να καταβάλουν μεγάλες προσπάθειες από τους επιτιθέμενους."

Και βασικά ερωτήματα φαίνεται να είναι αναπάντητα, όπως το πώς οι επιτιθέμενοι μπόρεσαν να μολύνουν έναν τόσο μεγάλο αριθμό υπολογιστών στη Νότια Κορέα με τον συγκεκριμένο κώδικα που διέταξε τους υπολογιστές να επιτεθούν σε κατάλογο ιστότοπων.

Η έρευνα έχει γεωπολιτικές επιπτώσεις. Σύμφωνα με πληροφορίες της Εθνικής Υπηρεσίας Πληροφοριών της Νότιας Κορέας, οι νομοθέτες της χώρας δήλωσαν στις αρχές του περασμένου μήνα ότι υποπτευόταν ότι η Βόρεια Κορέα συμμετείχε. Παρά το γεγονός ότι δεν υπάρχουν οριστικά δημόσια αποδεικτικά στοιχεία που να συνδέουν τη Βόρεια Κορέα με τις επιθέσεις DDOS, η σκληρή συμπεριφορά της χώρας την καθιστά εύκολο παράγοντα για τις σχέσεις της με τις ΗΠΑ και τη Νότια Κορέα.

Το botnet, που είναι τώρα ανενεργό, -για τις επιθέσεις. Πολλές φορές οι άνθρωποι που θέλουν να χτυπήσουν έναν ιστοχώρο εκτός σύνδεσης, θα νοικιάσουν χρόνο σε ένα botnet από τον ελεγκτή του, γνωστό ως παλαίμαχο botnet, πληρώνοντας ένα μικρό τέλος ανά μηχανή, όπως US $.20. Μπορεί επίσης να χρησιμοποιηθεί και για δραστηριότητες στο Διαδίκτυο, όπως η αποστολή ανεπιθύμητων μηνυμάτων.

Οι αναλυτές γνωρίζουν ότι οι υπολογιστές που αποτελούν το botnet έχουν μολυνθεί από μια παραλλαγή του MyDoom, ένα κομμάτι κακόβουλου λογισμικού που επαναλαμβάνεται ξανά σε άλλους υπολογιστές έχει μολύνει έναν υπολογιστή. Το MyDoom έκανε το ντεμπούτο του με καταστροφικές συνέπειες το 2004, καθιστώντας τον ταχύτερο διαδεδομένο σκουλήκι ηλεκτρονικού ταχυδρομείου στην ιστορία. Τώρα καθαρίζεται συνήθως από υπολογιστές που εκτελούν λογισμικό προστασίας από ιούς, αν και πολλοί υπολογιστές δεν έχουν εγκατεστημένο αυτό το προστατευτικό λογισμικό.

Ο κώδικας MyDoom ονομάστηκε ερασιτεχνικός, ωστόσο ήταν αποτελεσματικός. Η δομή εντολών και ελέγχου για την παροχή εντολών σε υπολογιστές που έχουν μολυνθεί με MyDoom χρησιμοποίησε οκτώ βασικούς διακομιστές που ήταν διάσπαρτοι σε όλο τον κόσμο. Αλλά υπήρχε και μια λαβυρινθώδης ομάδα υποδεέστερων εξυπηρετητών εντολών και ελέγχου που καθιστούσαν δυσκολότερη την ανίχνευση.

"Είναι δύσκολο να βρούμε τον πραγματικό επιτιθέμενο", δήλωσε ο Sang-keun Jang, ένας αναλυτής ιών και μηχανικός ασφαλείας με την ασφάλεια εταιρία Hauri, που εδρεύει στη Σεούλ.

Οι διευθύνσεις IP (Internet Protocol) - οι οποίες μπορούν να εντοπίσουν κατά προσέγγιση όπου ένας υπολογιστής συνδέεται σε ένα δίκτυο αλλά όχι στην ακριβή του θέση ή ο οποίος λειτουργεί τον υπολογιστή - πολλές πληροφορίες για να συνεχίσετε. Τα ανοιχτά hotspot Wi-Fi μπορούν να επιτρέψουν σε έναν εισβολέα να αλλάζει συχνά τις διευθύνσεις IP, δήλωσε ο Scott Borg, διευθυντής και επικεφαλής οικονομολόγος της αμερικανικής υπηρεσίας Cyber ​​Consequences Unit, ενός μη κερδοσκοπικού ερευνητικού ινστιτούτου.

"Οι ανώνυμες επιθέσεις θα είναι ένα γεγονός της ζωής", δήλωσε ο Borg. "Αυτό έχει μεγάλες πολιτικές συνέπειες.Αν δεν μπορείτε να αποδώσετε γρήγορα και με αυτοπεποίθηση, τότε οι περισσότερες στρατηγικές που βασίζονται στην αποτροπή δεν είναι πλέον βιώσιμες.Υπάρχει μια μεγάλη επανάσταση που είναι ήδη σε εξέλιξη και πρέπει να διεξαχθεί στην υπεράσπισή μας".

Για τη Νότια Κορέα-ΗΠΑ Οι επιθέσεις DDOS, μια εταιρεία ασφαλείας ακολουθεί την προσέγγιση της παρακολούθησης των χρημάτων. Πολλές από τις επιθέσεις DDOS είναι πραγματικά πληρωμένες και όταν υπάρχουν χρήματα, υπάρχει κάποιο ίχνος.

«Η μετάβαση στις διευθύνσεις IP δεν είναι πραγματικά χρήσιμη» δήλωσε ο Max Becker, CTO της Outsourcing της διαδικασίας γνώσης Ultrascan, Ultrascan. "Αυτό που προσπαθούμε να κάνουμε είναι να ακολουθήσουμε τους ανθρώπους που έχουν δημιουργήσει και πληρώνουν για τέτοιου είδους επιθέσεις."

Η Ultrascan διαθέτει ένα δίκτυο πληροφοριοδόχων που είναι κλεισμένοι σε οργανωμένες εγκληματικές συμμορίες στην Ασία, πολλοί από τους οποίους εμπλέκονται στο έγκλημα στον κυβερνοχώρο, δήλωσε ο Frank Engelsman, ερευνητής με Ultrascan που εδρεύει στις Κάτω Χώρες. Ένα ερώτημα είναι αν θα μπορούσε να αποδειχθεί ότι μια εγκληματική ομάδα είχε καταβληθεί από τη Βόρεια Κορέα για να πραγματοποιήσει τις επιθέσεις, δήλωσε ο Έγκελσμαν.

Αυτό θα μπορούσε να πάρει πολλές ερευνητικές εργασίες.

Οι εγκληματίες του κυβερνοχώρου κάνουν λάθη, όπως κατά το παρελθόν αυτό το έτος, όταν οι ερευνητές αποκάλυψαν ένα παγκόσμιο δίκτυο κατασκοπείας που ονομάζεται "GhostNet" που μολύνει υπολογιστές που ανήκουν σε θιβετιανούς μη κυβερνητικούς οργανισμούς, το ιδιωτικό γραφείο του Δαλάι Λάμα και πρεσβείες περισσότερες από δώδεκα χώρες. Μια αναζήτηση Google από τον ερευνητή Nart Villeneuve έδειξε μερικές από τις πιο καταστρεπτικές αποδείξεις - ένας μη κρυπτογραφημένος διακομιστής που αναπροσαρμόστηκε από τη μηχανή αναζήτησης.

Από λάθη ορθογραφίας, σε διευθύνσεις ηλεκτρονικού ταχυδρομείου σε σφάλματα κωδικοποίησης, οι επιτιθέμενοι μπορούν να αφήσουν ενδείξεις «Ξέρεις πού είναι πιθανό να γίνουν τα λάθη», δήλωσε ο Steve Santorelli, διευθυντής παγκόσμιας εμβέλειας για την ομάδα Cymru, μια μη κερδοσκοπική εταιρία έρευνας για την ασφάλεια στο Διαδίκτυο. "Μπορείτε να γυρίσετε τα δεξιά βράχια γρήγορα."

Και η Santorelli πρόσθεσε: "Η Google δεν ξεχνά τίποτα."