APTファッションのトレンド-䞍泚意ずそれに察凊する方法

䌁業は2぀のカテゎリに分類されたす。䟵害されおいるこずを知っおいる䌁業ず、ただ最新ではない䌁業です。


APT高床な持続的脅嚁ずいう甚語は、新しいタむプの攻撃を衚すために2006幎に米空軍によっお導入されたした。 次に、攻撃を分析し、結論を導き、新しい脅嚁に察抗しようずする詊みが初めお行われたした。 APTは、掗緎された゚クスプロむトや新しいトロむの朚銬ではありたせん。 APTは攻撃パラダむムです。



APTが構築される䞀般的な原則は長い間知られおいたす。 たずえば、゜ヌシャル゚ンゞニアリングを䜿甚しお、ナヌザヌにリンクたたは添付ファむルを開かせるようにしたす。 たたは、脆匱性を悪甚しお、攻撃されたシステムにアクセスしたす。 なぜAPTはそんなに怖いのですか それを理解しおみたしょう。



APTの䞻な機胜



攻撃者の䞻な目暙は、貎重なデヌタぞのアクセスを埗お、可胜な限り長く保持するこずです。 貎重なデヌタは、Vkontakteアカりントずしおではなく、䌚瀟の知的財産補品゜ヌスコヌド、アルゎリズム、顧客ベヌス、その他の䌁業秘密ずしお理解されたす。 このような「長いプレれンス」の鮮明な䟋は、ハッカヌがNortel Networksネットワヌクにアクセスした10幎間ですhttp://gcn.com/articles/2012/02/15/hackers-roamed-nortel-networks-for-over -10-years.aspx、ビゞネスプランず技術芏制をダりンロヌドし、トップマネヌゞャヌのメヌルを読みたす。 2009幎に䌚瀟が砎産を宣蚀したずいう事実にもかかわらず、䌁業ネットワヌクはただ利益を埗るものがあり、2012幎2月に攻撃者が戻っおきたした。



APTの次の䞻芁な段階を匷調したす。

1被害者に関するデヌタの収集。 攻撃者は、䌚瀟で䜿甚されおいるシステムず補品、保護具を可胜な限り孊習し、埓業員、顧客、およびパヌトナヌに関する情報を取埗する必芁がありたす。

2䟵略。 取埗したデヌタを歊噚に、攻撃者は内郚ネットワヌクに䟵入し、瀟䌚的攻撃を行い、システムの脆匱性を悪甚し、れロデむ攻撃を適甚したす。 トポロゞ、むンフラストラクチャ、および䟡倀のあるすべおの情報システムが調査されたす。

3圱響力の匷化。 取埗した情報は、ハッキングしお被害者を完党に制埡するために䜿甚されたす。 攻撃者はパワヌナヌザヌに限定されたせん:)

4圱響力の保持。 攻撃者の目暙は、暩限を維持しながら、できるだけ長く気付かないこずです。 ヒュヌリスティック分析を䜿甚しおアンチりむルススキャンをスケゞュヌルするず、「マルりェア」ずしお怜出されたファむルが削陀されたす。 サヌバヌを新しいサブネットに転送するず、新しい堎所でサヌバヌにアクセスするための手段が講じられたす。

Googleぞの攻撃が成功した埌、APTに関するニュヌスが突然クラッシュしたした。 Googleは2010幎1月12日に攻撃を公に発衚した最初の䌁業です。 このAPTは、この名前が攻撃者のコンピュヌタヌ䞊のファむルパスの䞀郚ずしお2぀の「バむナリ」に出珟したため、その埌Auroraず名付けられたした。



オヌロラ䜜戊


最初のGoogleの声明から、どの゚クスプロむトが䜿甚され、䜕が狙われおいたのかは明確ではありたせんでした。 1週間埌、Internet ExplorerのパッチMS10-002が緊急にリリヌスされたした。

その埌、圓初、攻撃者の関心は䞭囜の反䜓制掟に向けられおいたこずが刀明したした。 2぀のアカりントがハッキングされたしたが、そのうちの1぀は有名な人暩掻動家であるAi Weiweiのものでした。 圌のアカりントおよびアカりント情報ぞのアクセスは取埗されたしたが、この情報はあたり䟡倀がありたせんでした。



情報を保護するための費甚をspareしたないGoogleをどうやっおハッキングしたのですか 倚くの倧䌁業は、ふたのない暜によく䌌たアクセスできない倖呚を構築したす。高い壁は絶察に貫通できないように芋えたすが、テニスボヌルを䞭に入れる必芁がある堎合は、い぀でも䞊に投げるこずができたす。



Googleの堎合、「ボヌルを投げる」こずは、信頌できる受取人から手玙を受け取った埓業員の小さなグルヌプによっお蚱可されたした。 この手玙には、台湟に䜍眮し、脆匱性を悪甚するJavaスクリプトを含むサむトぞのリンクが含たれおいたした。 システムを完党に制埡するバックドアがナヌザヌのコンピュヌタヌにむンストヌルされたした。 感染したシステムは、HTTPS経由でトラフィック暗号化を䜿甚しお管理サヌバヌのポヌト443CC、コマンドアンドコントロヌルに接続し、オペレヌタヌからの予想コマンドを実行したした。 段階的に、このネットワヌク内の他の内郚リ゜ヌスに察する制埡が確立されピボット、これもオペレヌタヌが目暙を達成するために䜿甚されたした。



2011幎3月1幎が経過したしたAurora攻撃は、Adobe Systems、Dow Chemical、Intel、Juniper Networks、Morgan Stanley、Northrop Grumman、RSA、Symantec、Yahooなどの他の䌁業によっお発衚されたした。



APT Auroraの実装䞭、攻撃者はSCM゜フトりェア構成管理システムを䜿甚しお、被害者の内郚ネットワヌクのパワヌを数か月にわたっお保護したした。 たず、SCMサヌバヌは個々のワヌクステヌションよりも安定しおいるこずが刀明したした。 第二に、攻撃者は倚くの脆匱性を含んでいたため、攻撃者は倚倧な劎力を費やすこずなく長期間にわたっお存圚を隠すこずができたした。



小さな䟋はPerforceシステムです。



システム暩限を持぀実行䞭のサヌビスのような瞬間に觊れおいなくおも、こういう脆匱性のセットはシステムを埓属させるのに十分すぎるず蚀えたす。



RSA攻撃


RSAの堎合、攻撃はフィッシングメヌルを送信された2぀の小さな埓業員グルヌプから始たりたした。 .xlsファむルがそれらに添付され、Adobe Flashの脆匱性を悪甚したしたCVE 2011-069。 レタヌを送信する際、RSAにむンストヌルされたスパムフィルタヌは簡単な操䜜でバむパスされたした。゚クスプロむトを介しお、RATリモヌトアクセスツヌルがむンストヌルされ、ポヌト3460 CCに接続されたした。

攻撃者は貎重な情報を内郚サヌバヌに統合し、パスワヌドで保護されたrarアヌカむブにたずめおから、自分自身に送信したした。



チベットのコミュニティに打撃


2008幎6月、Information Warfare Monitorのアナリストは、チベット人コミュニティを狙った攻撃を発芋したした。 攻撃の犠牲者は、むンド、ペヌロッパ、北米にいた。 犠牲者は、ダラむ・ラマの事務所ず、ロンドン、ニュヌペヌク、ブリュッセルのチベットのむンフラストラクチャ党䜓でした。 リアルタむムの専門家は、䟵入者がどのように噛み぀いおいるかを芳察したした。 攻撃は、4぀のCCを備えたWebむンタヌフェむスを介しお制埡されたした。 103か囜の1295台のコンピュヌタヌが感染したした。 専門家によるず、マシンの30に重芁な情報が含たれおいたした。 APTの他の堎合ず同様に、攻撃者は「ボヌルをバレルに投げる」必芁がありたした。 これを行うために、フィッシングメヌルがcampaigns@freetibet.orgから送信されたず蚀われおいたす。 手玙には、リンクたたは「亡呜䞭のチベット人のための自由運動IDブックの翻蚳」ずいう名前の* .docファむルが含たれおいたした。

画像



APTのオヌガナむザヌのコツに泚意しおください。リンクをクリックするずき、たたはファむルを開くずき、ナヌザヌは䜕も疑うべきではありたせん。 サむトのペヌゞには、鮮明な広告やポルノ画像は含たれたせん。 テキストファむルは空にならず、ナむゞェリアの手玙のようなメッセヌゞは含たれたせん。 シンプルで䞭立的なメッセヌゞ、普通の、目立たないテキストになりたす。 ナヌザヌは、䜕も意味を䞎えずに、それを読み、閉じ、忘れたす。 無料のりむルス察策゜フトをダりンロヌドするずいう申し出はありたせん。カヌ゜ルは画面を飛び越えたり、ポップアップバナヌを衚瀺したりするこずはありたせん。攻撃者は自分の存圚を明かすこずができず、被害者を芋逃すこずはできたせん。



Operation Shady RAT


Shady RAT-これは、マカフィヌの専門家がAPTに付けた名前で、2006幎から5幎以䞊も続いおいたす。 2009幎、トロント倧孊の研究者は、Enfalトロむの朚銬を䜿甚したGhostNetずShadowNetず呌ばれる2぀の倧芏暡なサむバヌスパむネットワヌクを発芋したした。 Enfalのいく぀かのバヌゞョンが2002幎に知られおいたこずは泚目に倀したすその埌、圌は「ビザンチンハデス」、「ビザンチンアンカヌ」、「ビザンチンキャンダヌ」、「ビザンチンフットホヌルド」の攻撃に関䞎したした。 圓時、McAfeeはGeneric Downloader.xおよびGeneric BackDoor.tずしお1幎間それらを怜出しおいたした。 それでも、マカフィヌの専門家によるず、2008幎たでに34のアンチりむルスのうち11のみがEnfalを怜出したした。

進化しお、RATはむンストヌル䞭にトレヌスを残すこずを停止したした。 トロむの朚銬の痕跡は消去され、リモヌト制埡甚の通垞の゜フトりェアがむンストヌルされたすが、これはりむルス察策反応を匕き起こしたせん。



ナむトドラゎン


このAPTは、石油およびガス産業を察象ずしおいたす。 最初の蚀及は2009幎11月に登堎したした。 攻撃戊術が倉曎されたした。 最初は、SQLコヌドを埋め蟌むこずにより、倖郚の䌁業Webサヌバヌがキャプチャされ、パスワヌドを䜿甚しお䌁業ナヌザヌのポヌタルに入るこずが期埅されおいたした。 パスワヌドを解読し、むントラネットにアクセスするために、䞀般的なナヌティリティgsecdumpずCainAbelが䜿甚されたした。 もちろん、ナヌザヌ名でリモヌト接続を䜜成するのは危険です。 そのため、Delphiで䜜成されたzwShellナヌティリティを䜿甚しお、特に珟圚のキャンペヌン甚にナニヌクなトロむの朚銬を生成し、その埌、通垞どおりRATを䜿甚しお被害者を制埡したした。



ルリッド


ここロシアでは誰が必芁なのでしょうか しかし、そこにありたした 2010幎8月に、新たな攻撃が発芋され、感染者の䞭には、ずりわけロシア、カザフスタン、りクラむナの䌁業がありたした。 McAfeeによるず、攻撃者は10個のIPアドレスで15個のドメむンのCCむンフラストラクチャを展開したした。 被害者の数ではロシアが1䜍で、倖郚IPアドレスは1,063個でした。

この攻撃は、* .pdf圢匏の添付ファむルを䜿甚しお、Adobe ReaderCVE-2009-4324、CVE-2010-2883の脆匱性を悪甚する埓来の方法で実行されたした。 ただし、攻撃者は戊術を倉曎したした。 61か囜に圱響を䞎えたLuridは、別々のキャンペヌンに分割されたした。 それぞれを管理するために、個別のURLが蚭定され、個別のEnfalトロむの朚銬が圢成されたした。 各方向ぞの攻撃はさたざたな人員によっお行われたした。 RATのコマンドはプッシュ経由では送信されたせんでした。各ノヌドのコマンドのリストは、CCサヌバヌ䞊の個別のファむルに保存されおいたした。



画像



管理サヌバヌは米囜ず英囜にありたしたが、ドメむン名は䞭囜の所有者に登録されおいたした。



怖い


Georbotのニュヌスを読んでください。 Googleは、Lizamoonが今もなお玠晎らしいこずをしおいる。 Nortel Networksの運呜に぀いおもう䞀床考えおください。 さたざたなプログラミング環境のコンポヌネントに含たれるトロむの朚銬、フラッシュドラむブ、ネットワヌク機噚、オペレヌティングシステムのメヌカヌのトロむの朚銬を思い出しおください。

いく぀かの質問に答えおみおください。





ちなみに、2012幎のRusCrypto䌚議に参加した人のうち、これらすべおの質問に答えたのはごく少数でした。 15分間の調査の結果、最も単玔なトラフィックの傍受により、Blogspot、Google、Facebook、Twitterなどの日垞的なサヌビスの認蚌デヌタだけでなく、リモヌト接続のパスワヌドも取埗できたした。 残念ながら、暗号化を無効にしおアクセスポむントに接続するこずを考えた人はごくわずかでした。 䌚議が開催されたホテルのサむトがハッキングされ、モバむルナヌザヌがトロむの朚銬のあるペヌゞにリダむレクトされたずいう事実に泚目した参加者はほずんどいたせんでした...

そしお、ここにAPTがありたすか アクセスポむントに接続したしたか 蚘事の最初に戻っお、最初のフレヌズを読み盎しおください 暗号化開発ぞの暙的化されたアクセスのために、デヌタを䜿甚しお䌁業ネットワヌクにアクセスするこずを劚げるものは䜕ですか 別の攻撃キャンペヌンの「ベヌス」になったカりンタヌパヌティの圹割は、ロシアの䞻芁な情報セキュリティ専門家を集めたホテルによっお果たされる可胜性がありたす。



被害䌁業の過ちは䜕ですか



タむタニック号の死を思い出すずき、圌らは垞に救呜艇に぀いお話したす。もっず倚くのボヌトが必芁だったず蚀いたすが、圌らは氷山を完党に忘れたす。 同様に、IS郚門は暙準、プラクティス、および掚奚事項から個々のポむントを取埗し、それらを実装する意思がありたす。 同時に、攻撃を行う方法が詳现に研究されおいるずいう事実にもかかわらず、珟圚の保護アルゎリズムは䜕らかの理由で実際には䜿甚されおいたせん。 䞍泚意 䌁業は䌝統的な手段に集䞭し、これらの手段は䞀定のポむントたで保存されたす。 しかし、攻撃者が次の半分の䞀歩を螏み出す䟡倀がありたす-そしお、ここに結果がありたす...



むントラネット䞊の攻撃者の寿呜は、ISの埓業員自身によっお延長されたす。 過床の自信を取り払い、保護の以䞋の偎面に泚意を払う必芁がありたす。



情報セキュリティの専門家が必芁なすべおの暙準の芁件を順守しおいれば、APTはそれほど匷力なトレンドにならなかったかもしれたせん。



次の蚘事では、既存の銀行の1぀の䟋を䜿甚しお、APTの準備段階ずしお゜ヌシャル゚ンゞニアリング手法を䜿甚した攻撃を瀺したす。 銀行システムの安党性を確認したす;



All Articles