Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Ataki ukierunkowane i inne zagrożenia

Data publikacji: 02-12-2013 Autor: Jerzy Michalczyk

Metody cyberprzestępców stają się coraz bardziej wyrafinowane i precyzyjne – wymierzone w konkretne firmy i organizacje. Atakami zajmują się zorganizowane grupy przestępcze, których działania mają przynieść nie tyle satysfakcję z wykrytych podatności, ile wymierne finansowe korzyści.

Hakerzy wciąż udoskonalają swoje metody i dodają nowe pomysły do znanych już sposobów działania w celu zwiększenia prawdopodobieństwa przeprowadzenia skutecznego ataku.

Pojawiają się nowe i udoskonalane stare formy ataku – np. ataki typu watering hole oraz spear phishing – informuje firma Symantec w dorocznym raporcie Symantec Intelligence Report bezpieczeństwa w internecie. Raport zawiera też dane na temat ataków w mediach społecznościowych, kradzieży i wycieków informacji, znanych podatności na zagrożenia oraz spamu, phishingu i złośliwego oprogramowania w 2013 r.

W 2013 r. 37% złośliwego oprogramowania na urządzenia mobilne miało na celu śledzenie użytkowników, ilość oprogramowania tego rodzaju wzrosła o 15% w porównaniu z rokiem 2012. Co więcej, tradycyjne zagrożenia, takie jak backdoor czy downloadery, obecne są w 1/5 wszystkich zagrożeń mobilnych. Warto również zwrócić uwagę na stale rosnącą liczbę wariantów mobilnego oprogramowania malware (249 nowych we wrześniu tego roku, w sumie już 7 101) oraz fakt, że aż 82% ataków w mediach społecznościowych w 2013 r. to fałszywe oferty np. dotyczące rzekomo darmowych kart prezentowych.


Hidden Lynx

Raport firmy Symantec zawiera wiele szczegółów na temat Hidden Lynx (ukryty ryś) – jednej z najbardziej niebezpiecznych grup hakerów do wynajęcia, parających się włamaniami i atakami przygotowywanymi na zamówienie. O sile zagrożenia, jakie stanowi działalność tej grupy, świadczy stopień organizacji wewnętrznej, a także jasno sprecyzowane cele i determinacja, większa niż w przypadku innych hakerskich zespołów. Hidden Lynx stosują pionierską technikę „wodopoju” (watering hole) do zastawiania pułapek na cele, korzystają z exploitów zero-day. Działając z determinacją i cierpliwością myśliwego, atakują oni łańcuch dostaw, aby dotrzeć do swojego prawdziwego celu. Za cel ataków obrali m.in. amerykańskich podwykonawców z sektora rządowego. Ich systemy były jednak chronione przez oprogramowanie firmy Bit9. Postanowiono więc włamać się najpierw do systemu bezpieczeństwa Bit9. Dzięki włamaniu do infrastruktury podpisującej pliki zaufanymi certyfikatami hakerzy mogli wykorzystać ją do podpisania zaufanym certyfikatem wielu szkodliwych plików. Pliki te zostały następnie użyte do ataków na właściwe cele.


Technika watering hole


Jak przeprowadzany jest atak za pomocą techniki „czyhania u wodopoju” (watering hole)?

 

  1. Atakujący tworzy profil swojej ofiary i typuje strony internetowe, które może ona odwiedzić;
  2. Cyberprzestępca testuje poszczególne strony w celu wykrycia ich podatności;
  3. Po znalezieniu strony podatnej na atak jest ona infekowana w taki sposób, aby wstrzyknąć kod JavaScript lub HTML przekierowujący na stronę zawierającą złośliwy kod, najczęściej z eksploitem typu zero-day;
  4. Zainfekowana strona oczekuje na pojawienie się ofiary. Jeśli przybędzie ona do „wodopoju” – jej przeglądarka po przekierowaniu będzie automatycznie zaatakowana za pomocą eksploita, a ten zostanie wykorzystany do wstrzyknięcia złośliwego ładunku, który najczęściej realizuje typowe funkcje backdoora: nieautoryzowane kopiowanie i uruchamianie plików.

Spear phishing

W metodzie spear phising atakujący wysyła wiadomość e-mail tak przygotowaną, by wyglądała na wysłaną przez kogoś ze znajomych odbiorcy. Wykorzystuje przy tym informacje osobiste ofiary: imię, nazwisko, adres e-mail użytkownika itp. W takiej wiadomości zwykle zawarte jest spersonalizowane pozdrowienie, a jej treść może się odwoływać np. do wspólnego znajomego lub do niedawno dokonanego zakupu. Celem tych działań jest uśpienie czujności użytkownika i skłonienie go, po wejściu na fałszywą stronę, np. do przekazania haseł, numerów kart kredytowych czy innych cennych informacji.

 

Spear phishing – najczęściej wykorzystywane dane

 

Imię i nazwisko – 66%

Data urodzenia – 42%

Numer ubezpieczenia – 41%

Adres domowy – 34%

Informacje o stanie zdrowia – 31%


Pięć najczęściej używanych metod ataku wykorzystujących media społecznościowe

 

82%  - Fałszywa oferta

7,3% - Fałszywy plugin

4,9% - Likejacking

1,9% - Fałszywa aplikacja

1,7% - Dzielenie się fałszywymi plikami

 

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"