Hakerzy znad Wisły
Spisu treści:
Pomimo rosnącej liczby udanych cyberataków uruchomionych przez wschodnioazjatyckich hakerów przeciwko firmom i instytucjom rządowym na całym świecie w ostatnich latach, Europejscy cyberprzestępcy pozostają bardziej wyrafinowanym zagrożeniem dla globalnego Internetu, mówią analitycy bezpieczeństwa.
"Podczas, gdy hakerzy z Azji Wschodniej zdominowali nagłówki związane z cyberbezpieczeństwem na całym świecie z głośnymi intruzami i zaawansowanymi trwałymi zagrożeniami (APT), byłoby to błędem do wniosku, że ci atakujący stanowią jedyne lub największe zagrożenie przestępcze dla globalnego Internetu dzisiaj " Tom Kellermann, wiceprezes ds. Bezpieczeństwa cybernetycznego w firmie Trend Micro zajmującej się oprogramowaniem antywirusowym, powiedział w raporcie zatytułowanym "Peter the Great Versus Sun Tzu."
"Po przeprowadzeniu szeroko zakrojonych badań nad naturą wschodnioazjatyckiego i wschodnioeuropejskiego podziemia, firma Trend Micro doszli do wniosku, że hakerzy z byłego bloku sowieckiego są bardziej wyrafinowanym i tajnym zagrożeniem niż ich bardziej znani odpowiednicy z Azji Wschodniej "- powiedział Kellermann, który do niedawna pełnił funkcję komisarza ds. bezpieczeństwa cybernetycznego w 44. prezydencji USA.
[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Wschodni Europejczycy to "mistrzowie rzemiosła", jeśli chodzi o rozwój szkodliwego oprogramowania, twierdzi Kellerman. "Wschodnie europejskie złośliwe oprogramowanie jest tak elegancko wykonane, że zostały nazwane" jajami Faberge'a "świata złośliwego oprogramowania", powiedział.
Hakerzy z Azji Wschodniej będą używać exploitów zero-day - exploitów atakujących nieznane wcześniej luki w zabezpieczeniach - i włóczni wyłudzanie informacji w celu skompromitowania systemu komputerowego celu, ale wówczas będzie polegać na podstawowym szkodliwym oprogramowaniu i narzędziach innych firm w celu utrzymania i rozszerzenia ich dostępu w sieci celu. (Zobacz także "Hakerzy zmieniają taktykę, ostrzega badanie").
Małe, zaawansowane hacki
W przeciwieństwie do nich, hakerzy z Europy Wschodniej wykorzystują exploity stworzone przez innych do wstępnej penetracji, ale ich złośliwe programy są dostosowane specjalnie do ich celów i mają wszystkie potrzebne funkcje są wbudowane.
Programy złośliwego oprogramowania produkowane w Europie Wschodniej są zwykle niewielkie i używają zaawansowanych technik wykrywania wykrycia, powiedział Kellermann.
Kellermann przypisuje zaawansowane umiejętności pisania szkodliwego oprogramowania przez hakerów z Europy Wschodniej na długo historia wysokiej jakości nauki i edukacji matematycznej w regionie. Podkreśla również dyscyplinę polegającą na tym, że każda linia kodu liczy się z faktu, że informatycy z byłego bloku sowieckiego musieli radzić sobie z mniej skomplikowanymi zasobami obliczeniowymi.
"Jako wschodni europejski dostawca technologii anty-malware, wierzymy także, że europejskie podziemne malware jest bardziej techniczne i ma więcej tradycji niż azjatycka scena hakerska, "powiedział Bogdan Botezatu, starszy analityk ds. e-zagrożenia w rumuńskim dostawcy oprogramowania antywirusowego BitDefender.
" Na początku dni postkomunistycznej ery, Europejczycy Wschodni (zwłaszcza Bułgarzy i Rosjanie) skupili swoją uwagę na zarażaniu krajów kapitalistycznych w odpowiedzi na stan ich gospodarki "- powiedział Botezatu. "Wspomagani solidnym doświadczeniem w dziedzinie matematyki i kryptografii, mieszkańcy Europy Wschodniej szybko stali się niekwestionowanymi mistrzami w ówczesnym sposobie politycznego protestu i odwetu."
"W ciągu ponad 20 lat działalności te grupy zmieniły się skupienie się na politycznym proteście przeciwko pisaniu komercyjnego złośliwego oprogramowania i ich doświadczeniu ze złośliwym oprogramowaniem, pakowaniem i kryptografią zrobiły ogromną różnicę ", powiedział badacz BitDefender.
Kolejny powód, dla którego hakerzy z Europy Wschodniej stanowią bardziej wyrafinowane zagrożenie niż ich wschodnie azjatyckie odpowiedniki jest ich metoda działania, którą Kellermann porównał do niezależnych jednostek komandosów najemników, które rozwijają się w oparciu o ich osiągnięcia.
Hakerzy z Europy Wschodniej działają w małych zespołach, precyzyjnie koncentrują się na atakach i dokładają wszelkich starań, aby chronić swoją tożsamość, ponieważ ich reputacja jest kluczem do sukcesu.
"Wschodnioeuropejskie podziemie jest ściśle powiązaną społecznością komandosów najemników którzy rutynowo kupują i sprzedają dane sobie nawzajem ", powiedział Kellermann. "Jeśli twoja wiarygodność zostanie zakwestionowana, twoja zdolność zysku, a nawet przetrwania, zostanie zraniona, prawdopodobnie do punktu wyginięcia."
Kradnie dane handlowe
Hakerzy z Azji Wschodniej, z drugiej strony, są "cyber-stopami" żołnierze, "którzy nie wydają się zbytnio przejmować tym, czy są wykrywani, czy zidentyfikowani, powiedział Kellermann."
Uważa, że dzieje się tak dlatego, że działają w ramach większych grup, które są finansowane przez niektóre organizacje, zwykle w celu kradzieży tajemnic handlowych lub inne wrażliwe dane od korporacji i agencji rządowych.
Jeśli jeden haker z Azji Wschodniej zostanie ujawniony, nie straci swojej zdolności do zarabiania pieniędzy i może po prostu wrócić do pracy. W pewnym sensie finansowanie grupowe oznacza lepszą stabilność finansową hakerów ze Wschodu.
Tymczasem hakerzy z Europy Wschodniej muszą ukraść dane, które mogą natychmiast sprzedać lub wykorzystać dla zysku, takie jak dane finansowe, dane karty kredytowej lub dane osobowe.
Dlatego w podziemiu cybernetycznym Europy Wschodniej opracowano systemy cyberprzestępczego prania, które wykorzystują weryfikację klientów i alternatywne kanały płatności, powiedział Kellermann.
"To niezły pomysł, ale może trochę na uproszczony", David Harley, starszy research kolega ze słowackiego dostawcy oprogramowania antywirusowego ESET, powiedział w czwartek za pośrednictwem poczty e-mail. Harley uważa, że identyfikacja może faktycznie służyć jako wzmocnienie ego dla niektórych hakerów ze Wschodu.
"Nawet w początkowych latach, gdy napastnicy z Chin dopiero zaczynają przyciągać naszą uwagę, nie byli szczególnie ostrożni w zakryciu ich śladów (z wyjątkiem ich celów, oczywiście) ", powiedział Harley. "Na przykład dużo wiedzieliśmy o Wicked Rose [lidze dobrze znanej chińskiej grupy hakerskiej] i jego rodakach, którzy przeszli daleko poza techniczne aspekty tych 0-dni, których używali, takich jak ich renomowane powiązania z chińscy wojskowi. "
" Wydaje się, że mieli romantyczny, wręcz idealistyczny pogląd na swoją działalność, co wydaje się utrzymywać z późniejszymi graczami, "powiedział Harley. "Wschodni europejscy gracze nie są tam dla chwały i prawdopodobnie czują, że mają więcej do stracenia, jeśli zostaną złapani."
"Podsumowując, można powiedzieć, że Europa Wschodnia jest rynkiem wysokiej klasy, a wschodnia Azja jest masowym rynkiem, jeśli chodzi o hakowanie "- powiedział Kellermann. "Ogólnie rzecz biorąc, hakerzy z Azji Wschodniej nie mają takiego samego poziomu dojrzałości, jak ich wschodni europejscy odpowiednicy."
Naukowcy twierdzą, że duży skok w nanoskalowej pamięci masowej

Naukowcy twierdzą, że osiągnęli przełom, który pasowałby do zawartości 250 płyt DVD na powierzchni wielkości monety.
IE exploit rozpowszechnia szkodliwe oprogramowanie PlugX, naukowcy twierdzą, że

Badacze z dostawcy zabezpieczeń AlienVault zidentyfikowali odmianę niedawno odkrytego exploita Internet Explorera, który jest używany do infekowania ukierunkowane komputery z trojanem zdalnego dostępu PlugX.
Wyszukiwarka telefoniczna na Facebooku może być wykorzystywana do wyszukiwania numerów osób, naukowcy twierdzą, że

Atakujący mogą nadużyć funkcji wyszukiwania telefonu na Facebooku, aby znaleźć ważne numery telefonów i nazwiska ich właścicieli, według analityków bezpieczeństwa.