Cică, în ultima vreme scriu despre OZN-uri, adică cybersecurity, ransomware, malware etc. Am vrea noi să fie din altă dimensiune, dar sunt parte din lumea asta a noastră.

Dacă tot e să vorbim despre cosmos, se pare că legea spațiului cosmic și legea spațiul virtual (luate împreună) sunt noile trenduri în materie de drept internațional și securitate.

Practic, așa cum puteți să citiți mai multe în acest articol, hackerii pot să folosească o adresă IP prin satelit, iar amprenta se extinde pe mai multe țări. Astfel este foarte dificil să descoperi locația fizică și serverul de la care a pornit malware-ul, de exemplu.

geosynchronous satellite – a type of internet connection that is increasingly utilized for its accessibility to remote areas (despite latency issues) and that covers a wider geographical footprint than standard, land-based internet providers.

Dovadă a acestor preocupări este și recomandarea din cadrul conferinței din septembrie 2016, a UNOOSA (The United Nations Office for Outer Space Affairs) care a subliniat că securitatea cibernetică și securitatea sistemelor spațiale trebuie să fie luate în considerare de către comunitatea internațională.

Bun, hai să trecem la altele.

Din categoria paradox, am găsit aici că niște hackerii au „dat jos” peste 10.000 de site-uri criptate în dark web, adică 80GB de materiale (o bună parte pornografie infantilă). Acum, nu că dark web ar fi doar de rău, dar e ca și cum hoții ar fura de la hoți.

O altă situație deosebită este scoasă la iveală de experții Kaspersky Lab  care au descoperit o serie de atacuri “invizibile” cu țintă precisă, care folosesc doar software legitim.

Am putea spune că iau datele cu mănuși de catifea.

Atacatorii se folosesc de softurile acestea legitime și sunt prezenți doar atâta vreme cât au nevoie să-și strângă informații, înainte să li se șteargă urmele din sistem, la primul restart.

Partea și mai proastă este că prin atacurile “invizibile”, infractorii cibernetici au pătruns în companii din 40 de țări.

La finalul anului 2016, experții Kaspersky Lab au fost contactați de bănci din CIS care găsiseră programul pentru teste de intruziune, Meterpreter – folosit adesea ca instrument de atac – în memoria serverelor lor, deși nu ar fi trebuit să fie acolo.

Kaspersky Lab a descoperit că acest cod Meterpreter a fost folosit împreună cu mai multe script-uri PowerShell legitime și cu alte instrumente. Acestea au fost adaptate și transformate într-un cod malware capabil să se ascundă în memorie, fără să fie văzut, și să colecteze parolele administratorilor de sistem, pentru ca atacatorii să poată controla de la distanță sistemele victimei. Scopul final pare să fie accesarea proceselor financiare.

Kaspersky Lab arată  că aceste atacuri se întâmplă la scară largă, lovind peste 140 de rețele ale companiilor mari din mai multe domenii de activitate, cele mai multe victime fiind localizate în SUA, Franța, Kenya, Marea Britanie, Rusia, dar și Republica Moldova.

Mai multe informații puteti să găsiți aici.

Din păcate, nu se știe cine se află în spatele atacurilor. Folosirea unui cod exploit de tip open source, a instrumentelor Windows obișnuite și a domeniilor necunoscute face aproape imposibil să determini grupul responsabil – sau dacă este un singur grup sau sunt mai multe care folosesc aceleași instrumente. GCMAN și Carbanak sunt două grupuri cunoscute care acționează în mod similar.

Detaliile ale operațiunii, care arată cum au implementat atacatorii tactici unice pentru a retrage bani de la bancomate, vor fi prezentate de Sergey Golovanov și Igor Soumenkov la Security Analyst Summit, care va avea loc între 2 și 6 aprilie 2017.

Vă puteți înscrie aici pentru un training pe tema “Detectarea atacurilor cu țintă precisă cu ajutorul regulilor Yara”. Pentru un training pe tema dezasamblării malware-ului, vă puteți înscrie aici.

#DeȘtiut:

  • Aici— găsiți ghiduri, dacă vreți să știți mai multe despre cybersecurity.
  • Twitter anunță noi funcții pentru reducerea abuzului online pe rețeaua de socializare. Detalii, pe Agerpres.
  • …și dacă vreți să vedeți care-i treaba cu Strategia de securitate cibernetică a României, dați un ochi— AICI.
3

Comments