När regeringar attackerar nationell malware exponerad

När regeringar attackerar nationell malware exponerad / säkerhet

Cyberwar äger rum varje dag, runt omkring oss. Vi ser det inte och vi är inte alltid direkt drabbade av det, men vi delar kostnaden för varje attack. Var det genom monetära förluster, tjänster som vi inte kan använda, eller ens med allomfattande bakgrund att någonting kan gå ner någonstans, ökar de onda cyberaktiviteter som begåtts av nationellt hotande aktörer.

Det är vettigt, verkligen. Du ser hur stupendously effektiv “regelbunden” malware är. Hur lätt är det att hämta en infektion från en skrämmande spam-e-post. Spammar du dina e-postkontakter? Hur hittar du och löser problemet spammar du dina e-postkontakter? Så här hittar du och fixar problem Spam är irriterande, men vad händer när ditt e-postkonto är det som skickar ut det? Ta reda på hur du känner igen tecknen och löser problemet. Läs mer eller för någon att ansluta en infekterad USB-minne Varför USB-stick är farliga och hur man skyddar dig själv Varför USB-stick är farliga och hur man skyddar dig USB-enheter är så genomgripande i dagens teknik värld, men när de debuterade först revolutionerade datautbyte. De första USB-flashenheterna hade en kapacitet på 8 MB, vilket inte är mycket av dagens standarder, men ... Läs mer på en dator?

Det är uppenbart att regeringar med tillgång till stora kunskapsbaserade kunskaper, kolossal finansiering och en oöverstiglig önskan att vara ett steg före både allierade och fiende skulle inser värdet av att distribuera otroliga sofistikerade spionprogram och malwarevarianter.

Låt oss ta en titt på några av de mest kända nationalstatshoten vi är medvetna om.

Nationellt hot

Upptäckten av den kraftfulla Pegasus spionprogrammet i 2016 Pegasus Sårbarhet betyder att det är dags att fästa din Pegasus Säkerhetsproblem i Apple-enheten Det är dags att ladda din Apple-enhet Bara fått en oväntad iOS-uppdatering? Det är ett svar på Pegasus-spionprogrammet: den faktiska iPhone-malware. Vi förklarar vad det handlar om, oavsett om du är ett mål och varför du ska uppdatera. Läs mer återigen ljuset till den förhistoriska rollen som cyberkrigstjänst under det 21: a århundradet. Varje gång upptäcker säkerhetsforskare en ny stamma av skadlig kod så långt avancerad att det bara pekar på en sak: finansiering och expertis hos en nationell hot-aktör. Dessa indikatorer varierar, men kan innehålla specifika infrastrukturmål inom ett enda målland Ukrainas Power Grid har hackats: kan det hända här? Ukrainas Power Grid var Hacked: Kan det hända här? En ny cyberattack på ett urkraniskt elnät har visat att våra rädslor var välgrundade - hackare kan rikta sig till kritisk infrastruktur, som elnät. Och det finns lite vi kan göra åt det. Läs mer, kampanjer mot specifika dissident- eller terroristgrupper, användandet av tidigare okända exploater, eller helt enkelt telefonkorten för specifika språkspår.

De är vanligtvis välfinansierade, kraftfulla och konstruerade för maximal skada. Kan en cyberattack orsaka fysisk skada på din hårdvara? Kan en cyberattack orsaka fysisk skada på din maskinvara? Hackare och malware stängde ner kärncentrifuger i Iran och skadade allvarligt en tysk stålverk. Kan programvara orsaka fysisk skada på din dator? Förmodligen inte, men något som är kopplat till det är en annan historia. Läs mer eller ultimat hemlighet. Här är några nationella malware och spionvarianter som säkerhetsforskare har upptäckt genom åren.

Stuxnet

Kanske är den enda nationalt malware som bär en verklig global renown (utanför cybersäkerhet och teknik buffs) trodde att den har konstruerats av USA och Israel i syfte att sabotera Irans nukleära program, som förstörde ett antal centrifuger i uranberikningsprocessen.

Trots att inget land har någonsin hävdat malware eller attacken som egna (av uppenbara skäl) noterade säkerhetsforskare att Stuxnet-malware utnyttjade två sju dagars sårbarheter. Vad är en nollpunktssäkerhet? [MakeUseOf Förklarar] Vad är en Säkerhetsproblem för nolldagen? [MakeUseOf Explains] Read More (utav cirka 20 noll dagar ingår i skadlig programvara 5 sätt att skydda dig från en nolldagsutnyttjande 5 sätt att skydda dig från en nolldagsutnyttjande Nolldagars utnyttjande, programvara sårbarheter som är utnyttjas av hackare innan en patch blir tillgänglig, utgör ett verkligt hot mot dina data och sekretess. Så här kan du hålla hackare i kran. Läs mer) som tidigare användes av Equation Group, en av NSA: s interna hackinggrupper.

PlugX

Detta är ett fjärrstyrningsverktyg (RAT) Så enkelt och effektivt kan du hantera fjärråtkomst-trojaner Hur man enkelt och effektivt hanterar fjärråtkomst-trojaner Lukta en RAT? Om du tror att du har smittats med en Remote Access Trojan, kan du enkelt bli av med den genom att följa dessa enkla steg. Läs mer som har uppfattats i många attacker mot högprofilerade militära, regeringar och andra politiska enheter i USA. TrapX växer fram 2012 och är fortfarande aktiv och utvecklas till att upptäcka upptäckt som forskare registrerar och loggar olika variationer i sin kod.

Bildkredit: Typisk PlugX-infektion via TrendMicro

Denna malware var allmänt misstänkt för att ha skapats av medlemmar av den kinesiska hackingsgruppen NCPH, som enligt uppgift var i tjänst av den kinesiska befolkningen befrielsearmén - de kinesiska regeringarnas väpnade styrkor. En av de senaste TrapX-varianterna inkluderade även ett meddelande, dolt i sin kod, med angivande “SORRY.i.have.to.do.this”.

Bildkredit: Sorry.I.Have.To.Do.This via SecureList

Regin

Ett systematiskt spionverktyg Virus, spionprogram, skadlig kod, etc. Förklarade: Förstå virus mot virus, spionprogram, skadlig kod, etc. Förklarade: Förstå onlinehot När du börjar tänka på alla saker som kan gå fel när du surfar på Internet börjar se ut som en ganska skrämmande plats. Läs Mer allmänt ansedd att visa en viss teknisk kompetens och expertis som bara kunde ha uppnåtts med finansiering från en nationell backer. När det är installerat, skulle spionprogrammet ge en nästan oöverträffad övervakning över ett mål som sannolikt används mot “statliga organisationer, infrastrukturoperatörer, företag, forskare och privatpersoner.”

Bildkredit: Fem steg av Regin via Symantec

Den initiala belastningen observerades i ett antal infektioner mellan 2008 och 2011, när det plötsligt upphörde att infektera nya system. Det uppstod dock under 2013, och efter en ökning av rapporterade infektioner och frisläppandet av Snowden-arkiven, tyska nyhetspublikationen Der Spiegel namngav NSA som utvecklarna av Regin, noterar “De hittills kända målen överensstämmer med Five Eyes övervakningsmål som beskrivs i Snowden-dokumenten.”

Flamer

En annan avancerad malwarevariant kopplad till ekvationskoncernen vid tidpunkten för dess upptäckt var “säkerligen den mest sofistikerade malware” påträffade. Flamer började sin verksamhet redan 2007, och fokuserade på att störa iranska infrastrukturprojekt, men infektioner hittades också i ett antal länder i Mellanöstern, inklusive Israel, Palestina, Sudan, Syrien, Libanon, Saudiarabien och Egypten..

I en intervju med RT angav Kaspersky malware expert Vitaly Kamlyuk att Flamer var “faktiskt på samma nivå som den notoriskt kända Stuxnet och Duqu [attackerna] ... vi misstänker att det finns en nationstat bakom utvecklingen av denna cyberattack, och det finns goda skäl till det.” Han fortsatte senare “Det är ganska avancerat - ett av de mest sofistikerade [exempel på] skadlig kod som vi någonsin har sett.”

Gauss

Kaspersky Labs säkerhetsexperter upptäckte Gauss-hotet under 2012, och bestämde sig snabbt för att det var en nationell malware. Gauss var utformat för att rikta användare över hela Mellanöstern, med ett särskilt fokus på stöld av “webbläsarens lösenord, nätbankuppgifter, cookies och specifika konfigurationer av infekterade maskiner.” Vid rapportens gång omfattade spridningen av infektioner följande länder:

Förutom de tio länderna rapporterade ytterligare 15 en eller två infektioner, den stora majoriteten i Mellanöstern.

Gauss bar några av samma attack-hot som Stuxnet och Flamer, men använde speciellt avancerade metoder för att infektera USB-pinnar. Det har också förmågan att desinficera en enhet under vissa omständigheter.

ProjectSauron

Även känd som PS har det inte gått för många rader i nyheten, för det är bara så sällsynt. Det har också en nivå av sofistikering som bara skulle uppnås genom flera års utveckling, med många dedikerade team som arbetar med projektet. Otroligt, den första instansen av PS hittades år 2015, men säkerhetsforskare uppskattar att den varit aktiv i minst fem år. De “ProjectSauron” Namnet återspeglar en referens i koden till “Sauron,” antagonist av Sagan om ringen.

Bildkredit: ProjectSauron APT via Kaspersky

PS är imponerande av ett antal skäl, men här är två: det behandlar varje mål individuellt, t.ex. programvaruartefakterna är unika för varje infektion, och det har hittats på datorer så känsliga att de inte har några nätverksanslutningar alls. Infektionen har hittats på “statliga myndigheter, vetenskapliga forskningscentra, militära organisationer, telekomleverantörer och finansinstitut i Ryssland, Iran, Rwanda, Kina, Sverige, Belgien och eventuellt i italienska länder.”

Hot actor bakom ProjectSauron kommandon en toppmodell cyberspionage plattform när det gäller teknisk sofistikering, utformad för att möjliggöra långsiktiga kampanjer genom smutsiga överlevnadsmekanismer i kombination med flera exfiltration metoder. Tekniska detaljer visar hur attackerna lärde sig av andra extremt avancerade aktörer för att undvika att upprepa sina misstag. Som sådan anpassas alla artefakter per givna mål, vilket minskar deras värde som indikatorer för kompromiss för alla andra offer.

PRISM / Tempora

År 2013 läste Edward Snowden högkänslig data hjälte eller skurk? NSA modererar sin ställning på Snowden Hero eller Villain? NSA modererar sin inställning till Snowden Whistleblower Edward Snowden och NSA: s John DeLong kom fram på schemat för ett symposium. Medan det inte fanns någon debatt verkar det som att NSA inte längre målar Snowden som en förrädare. Vad har ändrats? Läs mer till ett antal nyhetsbutiker angående driften av många topphemliga regeringsdataövervakningssystem. Opererade av NSA i USA och GCHQ i Storbritannien, avbryter dessa program data från fiberoptiska kablar som utgör ryggraden på internet och används för att få tillgång till stora mängder privat och personlig information utan föregående misstankar eller inriktning.

Uppenbarelsen av dessa kolossala spionage-nätverk orsakade en internationell nedfall, eftersom det framgick att inte bara allmänheten var spionerad, men höga medlemmar av regeringarna runt om i världen var lika (och önskvärda) mål.

Toppen av isberget

Som du kan se innehåller dessa nationellt hot-aktörer några av de mest kraftfulla malware och spionvarianter som för närvarande är kända för säkerhetsforskare. ProjectSauron gör det också smärtsamt klart att det är högst troligt att vi kommer att snubbla över liknande varianter eller sämre under de närmaste åren, en lista som vi redan kan lägga till Pegasus också.

Världskriget C

Cyberkonflikt kommer att bli evigt. Förstört av växande resursförbrukning, en ständigt växande global befolkning och oändlig misstanke mellan globala makter, kan striden bara gå enväg.

Cyberkonflikt speglar ofta traditionell konflikt. Till exempel använder Kina högvolym cyberattacker som liknar hur det använde infanteri under Koreakriget. Många kinesiska soldater skickades i strid med bara en handfull kulor. Med tanke på deras styrka i siffror kunde de fortfarande vinna seger för slagfält. I den andra änden av spektret ligger Ryssland, USA och Israel, vars cybertaktik är mer kirurgisk, beroende av avancerad teknik och det främsta arbetet hos entreprenörer som drivs av konkurrens och ekonomiska incitament.

Dubbade “Världskriget C” av det framstående säkerhetsforskningsföretaget FireEye kommer fortsatt eskalering sannolikt att orsaka civila dödsfall när ett nationellt land överstiger varumärket. Ta ovanstående exempel och överväga den pågående situationen i Syrien. Vi har uppsättningar av rebeller som är beväpnade, utan förståelse för arvet detta kommer att lämna. Bevilja hackinggrupper fri regering att attackera andra nationer kan lätt sluta med oväntade resultat för både offer och gärningsmannen.

Allvarliga cyberattacker är osannolikt att vara motivlösa. Länder bär dem ut för att uppnå vissa ändamål, som tenderar att återspegla deras bredare strategiska mål. Förhållandet mellan de medel som valts och deras mål kommer att se rationellt och rimligt ut om de inte nödvändigtvis är för oss.

- Martin Libicki, seniorforskare vid RAND Corp

Framväxten av extremt kraftfull skadlig kod och spionprogram väcker också frågor om exakt hur nationell utvecklare behåller sin egen säkerhet. NSA lagrar data i molnet. Men är det säkert? NSA lagrar data i molnet. Men är det säkert? I kölvattnet av Edward Snowden läckorna vänder National Security Agency (NSA) till molnlagring för deras data. När de har samlat in information om dig, hur säker kommer det att vara? Läs mer och stoppa dessa varianter som faller i cyberkriminalhänder. Till exempel upptäckte säkerhetsforskningsföretaget SentinelOne “en sofistikerad skadlig kodskampanj som riktar in sig mot minst ett energibolag.” Men de hittade malware på ett underjordiskt forum, vilket är extremt ovanligt för ett sådant avancerat verktyg.

Alla förlorar

Liksom de flesta krig är det väldigt få vinnare, jämfört med en stor mängd förlorare. Vitaly Kamlyuk hade också detta att säga:

Jag tror att mänskligheten förlorar för att vara ärlig, för att vi kämpar mellan varandra istället för att bekämpa globala problem som alla står inför i sina liv.

När det finns krig, fysisk eller cyber, avviker den uppmärksamhet och resurser från andra problem som står inför det globala samhället. Kanske är det bara en annan kamp utan vår kontroll att vi alla måste lära oss att leva med 10 stora säkerhetsverktyg. Du borde använda 10 stora säkerhetsverktyg som du borde använda. Du kan aldrig vara försiktig ute ute i naturen väster om att vi gillar att ringa på Internet, så är det en bra idé att använda gratis och billiga säkerhetsverktyg. Följande rekommenderas. Läs mer .

Tror du “krig är krig” eller har cyberwar potential att spiral ur kontrollen? Är du orolig för regeringens åtgärder? Vad sägs om “weaponized” skadlig kod faller in “allmänning” cybercriminal händer? Låt oss veta dina tankar nedan!

Utforska mer om: Cyber ​​Warfare.