Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Ataki ukierunkowane i inne zagrożenia

Data publikacji: 02-12-2013 Autor: Jerzy Michalczyk

Metody cyberprzestępców stają się coraz bardziej wyrafinowane i precyzyjne – wymierzone w konkretne firmy i organizacje. Atakami zajmują się zorganizowane grupy przestępcze, których działania mają przynieść nie tyle satysfakcję z wykrytych podatności, ile wymierne finansowe korzyści.

Hakerzy wciąż udoskonalają swoje metody i dodają nowe pomysły do znanych już sposobów działania w celu zwiększenia prawdopodobieństwa przeprowadzenia skutecznego ataku.

Pojawiają się nowe i udoskonalane stare formy ataku – np. ataki typu watering hole oraz spear phishing – informuje firma Symantec w dorocznym raporcie Symantec Intelligence Report bezpieczeństwa w internecie. Raport zawiera też dane na temat ataków w mediach społecznościowych, kradzieży i wycieków informacji, znanych podatności na zagrożenia oraz spamu, phishingu i złośliwego oprogramowania w 2013 r.

W 2013 r. 37% złośliwego oprogramowania na urządzenia mobilne miało na celu śledzenie użytkowników, ilość oprogramowania tego rodzaju wzrosła o 15% w porównaniu z rokiem 2012. Co więcej, tradycyjne zagrożenia, takie jak backdoor czy downloadery, obecne są w 1/5 wszystkich zagrożeń mobilnych. Warto również zwrócić uwagę na stale rosnącą liczbę wariantów mobilnego oprogramowania malware (249 nowych we wrześniu tego roku, w sumie już 7 101) oraz fakt, że aż 82% ataków w mediach społecznościowych w 2013 r. to fałszywe oferty np. dotyczące rzekomo darmowych kart prezentowych.


Hidden Lynx

Raport firmy Symantec zawiera wiele szczegółów na temat Hidden Lynx (ukryty ryś) – jednej z najbardziej niebezpiecznych grup hakerów do wynajęcia, parających się włamaniami i atakami przygotowywanymi na zamówienie. O sile zagrożenia, jakie stanowi działalność tej grupy, świadczy stopień organizacji wewnętrznej, a także jasno sprecyzowane cele i determinacja, większa niż w przypadku innych hakerskich zespołów. Hidden Lynx stosują pionierską technikę „wodopoju” (watering hole) do zastawiania pułapek na cele, korzystają z exploitów zero-day. Działając z determinacją i cierpliwością myśliwego, atakują oni łańcuch dostaw, aby dotrzeć do swojego prawdziwego celu. Za cel ataków obrali m.in. amerykańskich podwykonawców z sektora rządowego. Ich systemy były jednak chronione przez oprogramowanie firmy Bit9. Postanowiono więc włamać się najpierw do systemu bezpieczeństwa Bit9. Dzięki włamaniu do infrastruktury podpisującej pliki zaufanymi certyfikatami hakerzy mogli wykorzystać ją do podpisania zaufanym certyfikatem wielu szkodliwych plików. Pliki te zostały następnie użyte do ataków na właściwe cele.


Technika watering hole


Jak przeprowadzany jest atak za pomocą techniki „czyhania u wodopoju” (watering hole)?

 

  1. Atakujący tworzy profil swojej ofiary i typuje strony internetowe, które może ona odwiedzić;
  2. Cyberprzestępca testuje poszczególne strony w celu wykrycia ich podatności;
  3. Po znalezieniu strony podatnej na atak jest ona infekowana w taki sposób, aby wstrzyknąć kod JavaScript lub HTML przekierowujący na stronę zawierającą złośliwy kod, najczęściej z eksploitem typu zero-day;
  4. Zainfekowana strona oczekuje na pojawienie się ofiary. Jeśli przybędzie ona do „wodopoju” – jej przeglądarka po przekierowaniu będzie automatycznie zaatakowana za pomocą eksploita, a ten zostanie wykorzystany do wstrzyknięcia złośliwego ładunku, który najczęściej realizuje typowe funkcje backdoora: nieautoryzowane kopiowanie i uruchamianie plików.

Spear phishing

W metodzie spear phising atakujący wysyła wiadomość e-mail tak przygotowaną, by wyglądała na wysłaną przez kogoś ze znajomych odbiorcy. Wykorzystuje przy tym informacje osobiste ofiary: imię, nazwisko, adres e-mail użytkownika itp. W takiej wiadomości zwykle zawarte jest spersonalizowane pozdrowienie, a jej treść może się odwoływać np. do wspólnego znajomego lub do niedawno dokonanego zakupu. Celem tych działań jest uśpienie czujności użytkownika i skłonienie go, po wejściu na fałszywą stronę, np. do przekazania haseł, numerów kart kredytowych czy innych cennych informacji.

 

Spear phishing – najczęściej wykorzystywane dane

 

Imię i nazwisko – 66%

Data urodzenia – 42%

Numer ubezpieczenia – 41%

Adres domowy – 34%

Informacje o stanie zdrowia – 31%


Pięć najczęściej używanych metod ataku wykorzystujących media społecznościowe

 

82%  - Fałszywa oferta

7,3% - Fałszywy plugin

4,9% - Likejacking

1,9% - Fałszywa aplikacja

1,7% - Dzielenie się fałszywymi plikami

 

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"