Android

"Οι επιθέσεις από πλευράς πελάτη είναι εκεί όπου το πρότυπο πηγαίνει". "Τα μονολιθικά συστήματα ασφαλείας δεν λειτουργούν πλέον."

The nightmare videos of childrens' YouTube — and what's wrong with the internet today | James Bridle

The nightmare videos of childrens' YouTube — and what's wrong with the internet today | James Bridle
Anonim

- ιστοσελίδες επισκεψιμότητας με ανεπιθύμητα μηνύματα στο blog και δημοσιεύτηκε σχόλια σε ιστολόγια, είπε. Τα σχόλια φαίνονται παράξενα και τείνουν να έχουν μη-αγγλικές φράσεις τοποθετημένες σε μεγάλες δέσμες κειμένου με τυχαίες λέξεις υπερσυνδεδεμένες, είπε. Κάνοντας κλικ σε τέτοιους συνδέσμους, οι χρήστες έκαναν χρήση σε ιστοτόπους που φαινόταν σαν ιστολόγια αλλά οι σελίδες ήταν φορτωμένες με κακόβουλο λογισμικό, δήλωσε ο Smith.

Μια κινεζική τράπεζα ανήκε στους τομείς για κάθε ιστότοπο κακόβουλου λογισμικού, αλλά οι διευθύνσεις IP (Internet Protocol) εντοπίστηκαν στη Γερμανία. Μελετώντας τους συνδέσμους αποκάλυψε ότι ο καθένας περιείχε λέξεις στα ρωσικά ή τα ρουμανικά, είπε ο Σμιθ. Με την τοποθέτηση ενός διεθνούς γύρου στις άτακτες δραστηριότητές τους, οι χάκερ ελπίζουν να συγχέουν όποιον ερευνούσε την εργασία τους, είπε. <>

«Πώς θα τα παρακολουθήσετε πίσω στους κακούς; είπε, σημειώνοντας ότι η παρακολούθηση περιπλέκεται από τα γλωσσικά εμπόδια, που εργάζονται με ξένες νομικές οργανώσεις και ασχολούνται με χώρες "που ίσως να μην θέλουν να μας μιλήσουν".

Ενώ οι στόχοι των spam spam blogs παραμένουν ασαφείς, χρησιμεύουν ως κίνητρο. Το Adware που έχει εγκατασταθεί αφού ένας χρήστης επισκέπτεται έναν ιστότοπο που έχει μολυνθεί, διαθέτει ένα χρήμα χάκερ, όπως κάνει κλικ σε μια διαφήμιση στη σελίδα. Άλλοι χάκερ προσπαθούν να επεκτείνουν τα botnets τους ή τα δίκτυα των συμβιβασμένων μηχανών που χρησιμοποιούνται για κακόβουλους σκοπούς.

Η έρευνα του Smith προέκυψε από τις επιθέσεις σε έναν οικιακό λογαριασμό DSL στη Ρωσία.

< Οι χάκερ ξεκίνησαν πρώτα μια ένεση SQL και ανέβασαν μια πίσω πόρτα που τους επέτρεψε να πάρουν τον έλεγχο του συστήματος.

Πρόσθετες ενέσεις SQL απέτυχαν, έτσι οι χάκερ έψαξαν το σύστημα για άλλη εκμετάλλευση. Βρήκαν μια εφαρμογή βιβλιοθήκης που επιτρέπει την μεταφόρτωση εικόνων. Οι χάκερ ανέβασαν ένα αρχείο GIF με μια γραμμή κώδικα που περιέχεται στην εικόνα. Το σύστημα υπολογιστή διαβάζει την ετικέτα GIF και ανεβάζει τη φωτογραφία και εκτελεί αυτόματα τον κώδικα.

Οι χάκερ "στοχεύουν σε μια εφαρμογή που είναι προσαρμοσμένη στο γράψιμο, στο σπίτι, και ξεκίνησε μια συγκεκριμένη επίθεση εναντίον αυτής της εφαρμογής", δήλωσε ο Smith. > Οι χάκερ έβαλαν τελικά τον κώδικα HTML "iFrame" σε κάθε σελίδα της τοποθεσίας Web της εταιρείας. Τα iFrames ανακατευθύνουν τον περιηγητή του θύματος σε ένα διακομιστή που μολύνει τον υπολογιστή χρησιμοποιώντας ένα εργαλείο που ονομάζεται "MPack". Αυτό το εργαλείο προφίλ του λειτουργικού συστήματος και του προγράμματος περιήγησης του θύματος και ξεκίνησε επιθέσεις με βάση αυτές τις πληροφορίες.

Το αποτέλεσμα είναι ότι τα θύματα πλήττονται από πολλαπλές επιθέσεις, δήλωσε ο Smith.

Σήμερα, οι επιθέσεις SQL injection είναι η κορυφαία απειλή για την ασφάλεια στο Web, δήλωσε ο Ryan Barnett, διευθυντής της ασφάλειας εφαρμογών στην ασφάλεια παραβίασης, σε μια συνέντευξη ξεχωριστή από τη διάσκεψη.

Πέρυσι, οι κυβερνοεγκληματίες άρχισαν να εξαπολύουν μαζικές επιθέσεις στο Web που έχουν υπονομεύσει πάνω από 500.000 ιστότοπους, σύμφωνα με τον πωλητή ασφάλειας. "Ξεκίνησαν τον Ιανουάριο και πέρασαν ουσιαστικά όλο το χρόνο", δήλωσε ο Barnett. Προηγουμένως, η δημιουργία ενός SQL injection έβαλε χρόνο, αλλά το περασμένο έτος οι εισβολείς δημιούργησαν κώδικα σκουληκιών που θα μπορούσε να αναζητήσει αυτόματα και να σπάσει πολύ γρήγορα σε εκατοντάδες χιλιάδες ιστότοπους.

Τώρα, αντί να κλέβουν δεδομένα από τις ιστοσελίδες που έχουν προσβληθεί, οι κακοί παίκτες στρέφονται όλο και περισσότερο και φυτεύουν κακόβουλα σενάρια που επιτίθενται στους επισκέπτες του ιστότοπου. "Τώρα ο ιστότοπος γίνεται αποθήκη κακόβουλου λογισμικού"

(ο Bob McMillan στο Σαν Φρανσίσκο συνέβαλε σε αυτή την έκθεση.)