Fidye yazılımı virüsünün mutant sürümü, salgının zirvesine tekrar ulaştı: gizemli bir bilgisayar korsanı grubu ortaya çıktı

Titanium Media'nın yayınlanma tarihi itibariyle Bitcoin fidye yazılımı virüsünün öfkeli duruşu durdurulmadı.

Bir yandan, ev kullanıcılarına gönül rahatlığı sağlayan çeşitli acil durum kılavuzları, acil durum yamaları, güvenlik açığı onarım araçları ve popüler bilim makaleleri varlıklarını fırçalıyor. Ancak diğer yandan virüsün varyant versiyonunun "söz verildiği gibi geldiğini", saldırı menzilinin ve saldırı sayısının artmaya devam ettiğini ve saldırıya uğrayan ağın hala iyi bir çözümü olmadığını görüyoruz.

Virüsün patlak vermesinden sonraki 48 saat içinde çevremizdeki okullarda, benzin istasyonlarında ve devlet ağlarında saldırı vakaları oldu, yabancı ülkelerde virüs hastanelerin çalışmalarını doğrudan etkiledi.

Dünyayı kasıp kavuran böyle bir virüs saldırısı uzun süredir insan dünyasının haberlerinde yer almıyor. Bu olayın çeşitli öncülerinin hepsi "WanaCrypt0r 2.0" adlı bir solucanı işaret ediyor. Bu virüs, daha önce NSA (Ulusal Güvenlik Ajansı) tarafından sızdırılan hacker penetrasyon araçlarından biri olan Eternal Blue'dan bir yükseltme olarak kabul edilmektedir.

Eğer bu olay NSA'nın sızan silahlara açıkça işaret ediyorsa, o zaman bu büyük ölçekli virüs saldırısı münferit bir olay olarak tanımlanamaz.

Daha ziyade, olayın NSA hacker cephaneliğinin tanınmış hacker organizasyonu "Shadow Brokers" tarafından ihlal edilmesiyle ilgili olması daha muhtemeldir, bu da Windows sistem açıklarına dayalı çok sayıda hacker aracının kaybedilmesine neden olmuştur. Bu sefer sızan araçlar hiçbir şekilde "Ebedi Mavi" nin tek bir türü veya türü değildir. Gizli bilinmeyen riskler, mevcut kamu yargısından daha endişe verici olabilir.

Resident Evil'ı gördüyseniz, bu bölümün konusuna aşina olabilirsiniz

Tam olarak bir ay önce, 15 Nisan'da, NSA'yı defalarca "öğreten" gizemli organizasyon "Shadow Brokers", NSA hakkında sızdırılmış bir belge yayınladı.

Bu 300M dosyası, NSA'nın hacker organizasyonu "Equation" 'un bir saldırı aracıdır ve esas olarak Microsoft'un Windows sistemini ve SWIFT sistemli bankaları hedeflemektedir.

Bu kötü niyetli saldırı araçları, kötü amaçlı yazılımları, özel saldırı çerçevelerini ve diğer saldırı araçlarını içerir. Bilinen bilgilere göre Microsoft'un 23 sistem zafiyetine yönelik tasarlanmış en az 12 saldırı aracı bulunmaktadır.Bu sefer "dönüştürülen ve saldırıya uğrayan" Ebedi Mavi 12 türden sadece biridir.

(Gölge aracıları tarafından yüklenen sızdırılmış araçlar)

Eternal Blue, Windows'ta SMB ağ dosya paylaşım protokolündeki boşlukları hedefler. RDP uzaktan görüntüleme protokolü, Kerberos sunucu kimlik doğrulama protokolü (Esteem Denetimi), Eskimo Roll (Eskimo Roll) vb. İçin diğer hususlar hala gizli olabilir.

Daha da ilginç olan, sızdırılan saldırı araçlarının bir diğer önemli bileşeninin, SWIFT sistemlerinde bankalar ve hükümet sistemleri tarafından kullanılan güvenlik açığı saldırı araçları olmasıdır. Gölge komisyoncu, bu silahların asıl amacının NSA'nın Orta Doğu'daki bankalara saldırması olduğunu söyledi. Ve eğer bu araçlar, gizli amaçlara sahip suçlular tarafından idare edilirse, olay daha da düşünülemez.

Teknik araçların yanı sıra olay örgüsünü gözden geçirelim: gizemli hacker organizasyonu "Shadow Brokers", NSA için siber silah geliştirdiği söylenen ABD hacker organizasyonu "Equation Group" sistemini ihlal ettiğini duyurdu ve indirdi Saldırı araçları, NSA'nın diğer ülkelere karşı çok sayıda yasadışı hacker saldırısı düzenlediğini ve gerçekleştirdiğini kanıtlamak için dış dünyaya yayıldı.

Basitçe söylemek gerekirse, gizemli bir usta, başka bir "Sahiplik Ustası" nın gerçek yüzünü ortaya çıkarmak için icat ettiği en zehirli dövüş sanatlarını çaldı ve nehirlere ve göllere yaydı. Sonra nehirlerdeki ve göllerdeki kediler ve köpekler bu gizemli silaha kavuştu ve kanlı bir fırtına ortaya çıktı ...

Bekle .... Resident Evil'ı gördüyseniz, aşağıdaki hikayeyi tahmin etmiş olabilirsiniz.

Shadow Broker: Öfkeyi eğlenceli hale getirin ve işleri sorumluluğunuz olarak yapın

Burada "Küçük Li Feidao, iyi bir örnek" in gizemli organizasyonunu kısaca gözden geçirmek isteyebilirsiniz -Shadow Broker.

Ağustos 2016'da bu organizasyon insanlığın önünde ilk kez sahneye çıktı. Bu gizemli hacker organizasyonu, NSA güvenlik duvarını ihlal ettiğini ve Cisco ASA serisi güvenlik duvarı ve Cisco PIX güvenlik duvarının güvenlik açıklarını duyurdu.

Daha sonra, korsan araç setini halka açık bir şekilde açık artırmaya çıkardılar ve 1 milyondan fazla bitcoin alırlarsa, zaten sahip oldukları çok sayıda bilgisayar korsanlığı aracını piyasaya süreceklerini duyurdular. Ama açıkçası, dünyadaki insanlar hala bilgisayar korsanlarının yüzünü satın almıyor ve bu açık artırma sonunda 2 bitcoin utanç verici bir sonuç aldı.

Para kazanma havası güçlü olan hacker organizasyonu Ekim 2016'da bir kitle fonlaması kampanyası başlattı ve 10.000 bitcoin aldıklarında kitle fonlamasına katılan herkese bir hacker araç seti sağlayacağını duyurdu. Aralık ayında, kitle fonlaması kampanyası yine utanç verici bir şekilde başarısız oldu.

Bu aptal ve sevimli hacker organizasyonu defalarca para kazanma yoluna düşse de, çaldıkları şeylerin gerçek olduğu kanıtlandı. Önce Cisco ve Fortinet bir güvenlik uyarısı yayınladılar ve ardından ünlü bilgi sızdıran Edward Snowden ve NSA'nın birçok eski çalışanı bu araç setinin gerçekliğini kanıtladı.

İlginç bir şekilde, gölge komisyoncu, Çin'deki üniversitelerin ve ağ bilgi sağlayıcılarının NSA'nın en sık işgal edilen alanları olduğuna dair kanıtlar yayınladı.

Dünyadaki en çok bilgisayar uzmanını çalıştıran birim olarak, kesinlikle NSA'nın iç sırları gerçek ağ korsanları tarafından ilk kez hacklendi. Etki, beklenenden çok daha ciddi olabilir.

Bu yılın Nisan ayında, bir şeyler yapmak için asla çok büyük olmadı ve sonsuza kadar NSA'nın öfkeli gölge komisyoncusunu başka bir atış yapmak için yakaladı. Uzun süredir satılmayan bu araç kiti doğrudan piyasaya sürüldü. Daha sonra bugünün dünya saldırısında araçlardan biri bulundu. İyi ya da kötü, bu ekip ve çaldıkları NSA ne olursa olsun, korkarım sorumluluktan vazgeçmek zor olacaktır.

Önemli noktalar: "takım mühendisliği seviyesi" en kötüsüdür

Çok sayıda ağ güvenliği proje ekibi ve uygulayıcı, gölge robotun saldırı aracı sızıntısının Nisan ayında ağ güvenliği topluluğunda bir nükleer patlama olduğunu belirtti.

Bu ifade hiç de abartı değil. Uzun bir süredir ağ güvenliği saldırılarının genellikle iki modu vardır: Birincisi, saldırganın, genel anlamda bir hacker saldırısı olan, bulunan güvenlik açıklarına göre saldırı yöntemini düzenlemesi, diğeri ise saldırganın, menzilli saldırıya neden olacak virüs benzeri bir program oluşturmasıdır.

Bu iki modda, virüs aynı zamanda bir saldırıyı ilk tetikleme sürecini tamamlayabilir. Bununla birlikte, virüsün yaratıcısının saldırının failine ilettiği şey, genellikle güvenlik araçlarıyla kolayca söndürülebilen orijinal virüstür.

Ancak bu sefer dolaşan saldırı araçları farklıdır.Profesyonel ağ güvenliği şirketlerinin değerlendirmesinden alıntı yapıldığında, bu kez sızan hacker araçları, güvenlik açığı riski, istismar programının teknik düzeyi ve araç mühendisliği düzeyi açısından dünyanın en iyileri arasında yer alıyor. Seviye ". Güvenlik açığı istismarı açısından, yeni virüslerin öldürücülüğüne alışmış olabiliriz, ancak araç mühendisliği düzeyinde, İnternet dünyasında ilk kez böyle yüksek düzeyli bir saldırı aracı ortaya çıktı.

(Gölge komisyoncusu, NSA'yı dünyanın dört bir yanındaki birçok bankayı işgal etti)

Sözde araç mühendisliği, saldırı araçlarının saldırı hedeflerine ve hedeflenen gecikme ve bırakma etkilerine uyum sağlama yeteneğini elde etmek için tekrar tekrar kullanılabileceği ve yeniden yazılabileceği anlamına gelir. Genel olarak, NSA tarafından yayınlanan hacker saldırı araçlarının bu bölümünün daha çok ulusal ağların, askeri ağların ve bankacılık ağlarının serbest bırakılmasını hedeflediğine ve temeldeki araçların siber savaşta standartlaştırılmış uygulama derecesini iyileştirme yeteneğini bilinçli olarak geliştirdiğine inanılmaktadır.

Bu son derece etkili siber saldırı aracının sızdırılması, şüphesiz sivil nüfusa askeri kitle imha silahları fırlatıyor. Bunun gelecekteki dünya ağ güvenliğine getireceği bela, hiçbir şekilde ortadan kaldırılabilecek tek bir saldırı değildir.

Üzgünüz, bu sadece başlangıç: siber güvenlik savaşının geleceği hakkında

Panda tütsü yaktıktan on yıl sonra, başka bir büyük ölçekli siber virüs saldırısı başlattık. Ve bu sefer Çinin dünyayla senkronizasyonu, saldırı araçlarının özel arka planı ve benzersiz saldırı yöntemleri, bizi siber güvenlik dünyasına karşı daha derin bir korku hissettirdi.

Özellikle bugün AI teknolojisinin sürekli gelişmesiyle birlikte, yapay zekanın ürünleştirilmiş uygulamalarına yatırım yapmaya gerek kalmadı ve yapay zeka, Nesnelerin İnterneti ve bulut bilişim gibi yeni teknolojilerin olumsuz kullanımı da hızla artıyor. Son iki yıldaki dünya ağ güvenliği olaylarında, aşağıdaki saldırı yöntemlerinin ağ güvenliği sorunlarına hâkim olmaya başladığını şimdiden görebiliyoruz.

1. Endüstriyel ağ şantajı: Örnek olarak bu Bitcoin fidye yazılımını ele alalım: Araç tabanlı solucanların amaçlı yerleştirilmesi ve ardından planlı bir şekilde tetiklenmesi için zamana odaklanılmasıyla yepyeni bir virüs saldırısı yöntemi olduğu söylenebilir.

Bu modelle ilgili sorun, endüstriyel ağlar, tıbbi ağlar ve bankacılık ağları gibi sivil olmayan büyük ağları etkili bir şekilde tehdit ederek çok büyük miktarda gasp faydası elde edebilmesidir. Bitcoin ödeme teknolojisinin getirdiği rahatlıkla, başlatıcıların adalete teslim edilmesi genellikle daha zordur. Dünya çapındaki bu saldırıdan sonra, bu tür saldırılar artmaya devam edebilir.

2. Güven saldırısı: Yapay zekanın insanlığa yönelik tehdidi hala çok uzakta olabilir, ancak yapay zekanın kötü adamlar tarafından kullanılması bugün gerçekleşebilir. AI teknolojisi aracılığıyla ses kaynağı, ton, notalar, retorik alışkanlıklar vb. Simülasyonu teknik efektler elde etmek zaten çok kolay. Sonuç olarak, yapay zeka olgun sesler ve e-postalar oluşturmak için kullanılıyor ve çevrimiçi dolandırıcılıkların sayısı hızla artıyor.

Şu anda İngiltere'de bir yılda 100.000'den fazla teknik siber dolandırıcılık tespit edildi, siber güvenlik alanında buna güven saldırısı deniyor.

3. IoT saldırıları: Ocak 2016'da, Ukrayna elektrik şebekesi sistemi bilgisayar korsanları tarafından saldırıya uğradı ve bu, yüzlerce haneye güç kaynağının zorla kesilmesine neden oldu. Bu, insanlık tarihinde elektrik kesintisine neden olan ilk siber saldırıdır.

Nesnelerin İnterneti teknolojisinin ilerlemesi ve enerji üretim sektörünün kapsamlı ağ oluşturmasıyla birlikte, Nesnelerin İnternetine yönelik hacker saldırıları giderek artmaya başladı. Bu fidye yazılımı, Nesnelerin İnterneti alanına da büyük ölçekte girdi. Bu alandaki siber saldırılar genellikle daha tehlikelidir ve önlenmesi zordur.

Dört: Temel veri değişiklikleri: Büyük veri bilişim yeni bir enerji ve üretkenlik sağlayıcısı haline geliyor, ancak verilerin olduğu yerde yanlış veriler olacaktır. Kritik verileri manipüle ederseniz, bazen hiçbir iz bırakmadan siber saldırılara neden olabilirsiniz. Önemli verileri değiştirerek saldırı düzenleri de son iki yılda sessizce arttı. Veri saldırıları gerçekleştirmek ve makul "sahte veri bağlantıları" oluşturmak için yapay zeka algoritmalarının kullanılması daha da yıkıcıdır.

Aslında, yeni teknoloji nimetleri ve çok sayıda sızıntı, yasadışı bilgisayar korsanlarının silahlarını güvenlik departmanından çok daha hızlı yükseltmeye getirdi. Bu sefer yaşanan küresel saldırı, muhtemelen birçok olayın başlangıcıdır. Gelecekteki küresel ağ güvenliği, muhtemelen "Battle Royale" modelinde sonsuz bir savaş olacaktır.

Bugün kimse çıkış yolunu bilmiyor.

Daha heyecan verici içerik için Titanium Media WeChat ID'yi (ID: taimeiti) takip edin veya Titanium Media Uygulamasını indirin

Li Chen eski aşkını engelledi mi? Bebek oynamaya parası yetmez mi? Xi Mengyao, grup tarafından alay mı edildi? Li Ronghao yumuşak pirinç mi yer?
önceki
Hem EQ hem de IQ'su var Wu Lei Li mi Xiao Yan Benyan mı?
Sonraki
Generalden ayrılmak mı? Zayıf göz farı nedeniyle durduruldu mu? B istasyonundaki Dong Zichu, tüketim hayranlarını kurmak için vatanseverleri mi kullanıyor?
Yaşam ve ölüm savaşında Popovich nihayet eşsiz hilesini gösterdi - Hugh Leonard!
Gerçek olayların uyarlanması (12): Bilinmeyen kaynaklardan gelen şeyleri kullanmaya cesaretiniz var mı?
Tan Songyun'un yeraltı aşkı var, erkek arkadaşı Xianyu desteklemek için hayran mı satıyor? M aktrisin kostüm yüzü de dolu mu?
Yıllarca biriktirdiğiniz birikimi dağlık bölgelerdeki çocuklar için Umut İlkokulları inşa etmek için mi kullanacaksınız? TVB At Nalı Çiyinin Açıklanması: Güzel Yanlış Anlama
Geleceğe bakarken, Hyundai'nin gelecekteki üç ana yönü
Mercedes-Benz sahipleri 15.000 finansal hizmet ücreti ödemek zorunda kalıyor Sektör: 4S mağazaları böyle
Bir aile zengin mi yoksa fakir mi? Esas olarak karısına bağlıdır
Xin Zhilei'nin "Ruyi Efsanesi" ndeki savaş tanrısı olduğunu sanıyordum, ama sevginin onun zayıflığı olmasını beklemiyordum
KANN kayıpsız oyuncu deneyimi: yenilikçi konsept, yeni bir başlangıç
Zhang Yixing ve Yang Yang'ın boyunu bilmek ister misiniz? Bugün sizin için ölçeceğim!
Eğer Leonard G6'da yoksa, Rockets, Zhan Huang'ın çözemediği bir problemle yüzleşmek zorunda kalacak!
To Top