Cyber​​CrimeCon 2017に続くハむテク犯眪の動向ず開発

10月10日、モスクワは毎幎恒䟋のGroup-IB 䌚議Cyber​​CrimeCon 2017を開催したした 。 今幎、業界の専門家-銀行業界のサむバヌセキュリティの専門家、むンタヌポヌル、欧州譊察-は、ハッカヌの新しい暙的に぀いお議論し、攻撃の進化に぀いお話し、実際の事䟋を研究したした。



䌚議では、金融郚門のサむバヌ脅嚁の傟向に関するレポヌトも発衚したした。 今日の投皿は、私たちが話したこずの芁玄ですハむテク犯眪の発展の傟向。



Cyber​​CrimeCon 2017 / Group-IB



ハむテクサむバヌ犯眪垂堎



サむバヌ犯眪垂堎は発展しおいたす-攻撃の数は毎幎増加し、盗たれた量は増加しおいたす。 デヌタによるず、ロシアでは、個人間のむンタヌネットバンキングの盗難件数が昚幎ず比べお144増加しおいたす。 Androidトロむの朚銬を䜿甚した盗難の数は、同期間で136増加したした。 合蚈で、2016幎埌半から2017幎前半にかけお、攻撃者は47億ルヌブルを盗みたした。



䞖界の状況に぀いおは、2015幎のサむバヌ犯眪者による被害は3兆ドルに䞊りたした。 䞀郚の掚定によるず 、この数字は2021幎たでに6兆に増加したす。





Cyber​​CrimeCon 2017 / Group-IB



サむバヌ犯眪者の動機



ハッカヌは、攻撃の新しい「ベクトル」より安党たたはより有益なを発芋するずすぐに、発芋した脆匱性を効果的に悪甚するためのツヌルの䜜成、スクリプトの䜜成、スキヌムの怜蚎をすぐに開始したす。



今日のこの掻動はすべお、2぀のトレンドの発展に衚れおいたす。



䞀郚のハッカヌは、お金を盗むために銀行や顧客アカりントぞの攻撃に埓事しおいたす。 昚幎、りむルスを䜿甚しおいる法人から1,040䞇ドルが盗たれたした。 同時に、 金融機関に察する暙的型攻撃は 、サむバヌ犯眪者に最倧の収益をもたらし続けおいたす。



しかし、最近、 サむバヌ犯眪はより頻繁に発生し、金銭的利益の盎接受領ずは関係ありたせん 。 私たちは、重芁なむンフラストラクチャずスパむ行為に察する劚害攻撃に぀いお話しおいる。 これは、通垞の窃盗ず比范しお、銀行およびそれだけでなくのダりンタむムによる損害がはるかに顕著であるずいう事実によるものです。



「倧芏暡システムを圢成する銀行のITむンフラストラクチャの制埡を獲埗するか、それを無効にするず、囜民経枈、為替レヌトに圱響を䞎え、金銭的に動機付けられたハッカヌが垞に関心を持たない他の倧芏暡な結果に぀ながりたす」ず、CTOグルヌプのDmitry Volkov氏は述べおいたす-IBおよびCyber​​ Intelligence Threat Intelligenceのヘッド。



お金を必芁ずしない人



工業䌁業ぞの攻撃ず脆匱性の怜出のニュヌスはたすたす登堎しおいたす。 これらの攻撃の目的は、䌁業管理、VIPクラむアント、たたは劚害行為に察するスパむ行為です。 盗たれたパスワヌドを䜿甚しおネットワヌクにリモヌトアクセスし、重芁なむンフラストラクチャの芁玠を攻撃しお無効にするだけでは䞍十分です。 ハッカヌは、組織のシステムがどのように機胜するかを理解しお、マルりェアの砎壊に取り組んでいるマルりェアのロゞックを怜蚎する必芁がありたす。







劚害攻撃の最初のケヌスの1぀は、American Equation Groupの掻動です。 2010幎、圌らの攻撃の暙的はむラクのりラン濃瞮プラントでした。 ハッカヌはStuxnetマルりェアをIndustrial Control SystemsICSに導入したした。これにより、Siemens遠心分離機の回転速床が静かに倉化し、それらが砎壊されたした。



2015幎の終わりに、Black Energy 3プログラムを䜿甚しおいる攻撃者が3぀のりクラむナの゚ネルギヌ䌚瀟のネットワヌクを過負荷にし、無停電電源装眮を切断したずきに、重倧なむンフラストラクチャに察する別の攻撃が2015幎の終わりに発生したした。



ただし、ビゞネスプロセスを停止するず、産業䌁業だけでなく脅嚁にもなりたす。 倚くの囜では、銀行システムは重芁なむンフラストラクチャの察象ず芋なされおいたす。



たた、暗号䜜成者を䜿甚しお攻撃されたした。 1幎前、ハッカヌはトロむの朚銬に自分で拡散するこずを教え、それらを䜿甚しお䌁業の仕事を麻痺させるず予枬したした。



そしお、2017幎5月12日にWannaCryランサムりェアが登堎し、2017幎6月27日にNotPetyaの配垃が開始されたした。 高い確率で、WannaCry攻撃の暙的は特定のむンフラストラクチャであるず䞻匵できたす。 他のすべおの犠牲者は、偶然に「熱い手」に陥りたした。 NotPetyaの堎合、攻撃はより暙的を絞っおいたした。 その目的は、MEDocワヌクフロヌシステムを䜿甚しおいる䌁業でした。



どちらの堎合も、攻撃の目的は金銭的な利益を埗るこずではなく、ビゞネスプロセスを停止するこずでした。 ハッカヌは、倚くの䌁業で生産を停止し、石油およびガスおよび金融セクタヌの䌁業の仕事を混乱させるこずに成功したした。



「したがっお、金融セクタヌでの暗号化の䜿甚は、金銭的利益ではなく圱響力の道具です」ずDmitry Volkov氏は述べおいたす。



経枈的に動機付けられたハッカヌ



勢いを増し続けおいる2番目の傟向は、金銭的利益を埗るための銀行ぞの攻撃です。 この分野のハッカヌの䞻な方法はフィッシングのたたです。今幎、657千のドメむンぞの140䞇のフィッシングリンクを発芋したした。 それらの5パヌセントはHTTPSを䜿甚したした。 すべおのフィッシングリ゜ヌスの80は、金融䌚瀟31、クラりドストレヌゞ24、メヌルサヌビス24の3぀のカテゎリに分類されたす。



今日、銀行はメヌルフィッシングに察する保護方法を䜿甚しおいたすが、「瀟䌚的芁因」は有利ではありたせん。たずえば、倚くの埓業員は職堎で個人的なメヌルをチェックしおいたす。 したがっお、銀行に察する攻撃の堎合、ハッカヌは組織の埓業員の䜏所を収集し、劎働時間に悪意のある投資をした手玙を送りたす。





Cyber​​CrimeCon 2017 / Group-IB



したがっお、Group-IBのCEO兌創蚭者であるIlya Sachkovが䌚議䞭に蚀ったように、埓業員ずの説明䌚を実斜し、垞に泚意を払うようにサむバヌ衛生の基瀎を教えるこずが重芁です。 そしお、䌁業の機噚に取り組んでいる間だけではありたせん。







攻撃者は、幅広い銀行システムに関心がありたす。SWIFT、カヌド凊理、支払いゲヌトりェむ、端末、ATMに察する攻撃を実行したす。 同時に、「非法人化」はハッカヌの間で新しいトレンドず芋なされおいたす。 RAMで動䜜するため、コンピュヌタヌの再起動埌にマヌクを残さないプログラムを䜜成したす。 このようなスクリプトは、暙準的な保護手段では䞍十分に怜出され、むンシデントの調査を耇雑にしたす。ファむル属性を埩元したり、りむルスが出珟した時間を蚭定したり、トリガヌを怜出したりするこずはできたせん。



状況を想像しおみおください。銀行が略奪されたした。 たた、スケゞュヌル蚭定されたタスクの1぀で、正圓なストレヌゞからファむルをダりンロヌドするスクリプトを実行するタスクがありたした。 それを芋぀けるのは困難です-私たちの実務では、このために銀行が同じ攻撃の2回の犠牲になった状況に盎面したした。



支払いゲヌトりェむぞの攻撃はたれですが、毎幎発生したす。 最初のそのような攻撃は、犯眪グルヌプのアヌナックのメンバヌを実行し始めたした。 その埌、独立したハッカヌずCobaltグルヌプが加わりたした。 これたでのずころ、これらの攻撃はロシアでのみ蚘録しおいたすが、私たちの経隓では、ロシア連邊はしばしばテストの堎ずしお機胜したす。 ここで開発されたツヌルずプラクティスは、他の囜でも適甚され始めたす。 そしお、目暙は銀行だけでなく、決枈端末を管理する䌁業でもありたす。



この堎合、攻撃者の戊術は次のずおりです。





最も䞀般的なタむプの攻撃は、SWIFTシステムに察する攻撃のたたです。 SWIFTを䜿甚するず、組織は「財務メッセヌゞ」の圢匏でトランザクションを転送できたす。 攻撃者はこれらのメッセヌゞを操䜜しお、お金を盗みたす。 2016幎5月、銙枯の銀行、6月-りクラむナのSWIFT、12月-トルコのSWIFTが攻撃されたした。



攻撃のロゞックは単玔です。 たず、SWIFTを備えたサヌバヌが怜出され、メッセヌゞが远跡されたす。 送信メッセヌゞでは、支払い情報が代甚されたす。 確認のための着信メッセヌゞも傍受され、元の詳现は䞍正に倉曎されたす。



ただし、今幎のサむバヌ犯眪者の䞻な目暙はカヌド凊理でした。 SWIFTシステムほど保護されおいないため、倧量のデヌタを盗むこずができたす。 このタむプの犯眪はロシアでテストされ、米囜およびCIS諞囜で䜿甚されたした。 「人気の秘密」は、凊理ぞのアクセスを埗るこずは、銀行の金融システムをハッキングするこずず倉わらないずいうこずです。



ハッカヌは銀行ネットワヌクを制埡し、カヌドを合法的に開き、匕き出し制限を解陀し、圓座貞越を結び付けたした。 これらのカヌドを䜿甚しお、1぀のATMから珟金を匕き出し、次に次のATMに移動したす。 倚くの堎合、攻撃者は別の囜で資金を珟金化し、銀行のセキュリティサヌビスが情報を迅速に譊察に転送できないようにしたした。 このような攻撃の平均被害額は50䞇ドルでした。



銀行に察する攻撃が成功した埌、攻撃者は自分の存圚の痕跡を砎壊しようずしたした。 これを行うために、圌らはデヌタを消去するためにツヌルSDelete、MBRKillerおよび他の自䜜ナヌティリティを䜿甚したした。 これらの目的のために、暗号化も䜿甚されたしたたずえば、Petya-PetrWrap。



金融指向の犯眪の新しい傟向



暗号通貚ず関連サヌビスは、ダむナミックで収益性の高い垂堎です。 この開発速床ず資金の流入により、セキュリティの問題は倚くの堎合、ブロックチェヌンのスタヌトアップに続発したす。 ハッカヌが䜿甚するもの。



デヌタによるず、暗号化業界に察する暙的型ハッカヌ攻撃の総被害額は1億6800䞇ドルでしたが、銀行ぞの攻撃はサむバヌ犯眪者に玄150䞇ドルをもたらしたした。 高い収益性に加えお、ハッカヌは匿名性に惹かれたす。匿名性は、暗号通貚業界の原則の1぀です。



「ナヌザヌデヌタベヌスのリヌク、ドメむン名のハむゞャックがありたした。 ボットネットの所有者は、りォレット、亀換、資金のアプリケヌションぞの感染デバむスのアクセスを監芖したす。 クラむアントアカりントぞのアクセスを傍受するためのクロヌンフィッシングサむトの䜜成ず宣䌝はすでに流れおいたす」ず、Dmitry Volkov氏は述べおいたす。



ICOフィッシングは、その有効性から非垞に人気が高たっおいたす。 攻撃戊術は簡単です。 新しいICOプロゞェクトを远跡し、秘密鍵の導入を芁求するフィッシングサむトを䜜成したす。 入力されたすべおのキヌは、サむバヌ犯眪者の財垃に自動的に接続され、お金は指定されたアカりントに送金されたす。



昚幎、銙枯の暗号通貚取匕所Bitfinexが䟵害されたした。 攻撃者は12䞇ビットコむンを盗み、暗号通貚レヌトの倉動を匕き起こしたした。 ハッカヌは取匕所の䌁業むンフラストラクチャを制埡できるようになったため、資金を保護するために䜿甚される3぀の䞻芁なマルチ眲名技術は無力でした。



ただし、りォレットにアクセスするために、亀換ごずにフィッシングペヌゞを䜜成する必芁はありたせん。 ハッカヌは、メヌルアドレスたたは携垯電話番号ごずにパスワヌド回埩機胜を䜿甚したす。 ただし、電子メヌルぞのアクセスには、䞀般的な電子メヌルサヌビスにフィッシングペヌゞが䜿甚されたす。





Cyber​​CrimeCon 2017 / Group-IB



ただし、ICOに察する脅嚁はフィッシングだけではありたせん。 攻撃者はたた、恐mailを䜿甚しおトヌクンの販売を劚害したす。 Blackmoon CryptoのテクノロゞヌディレクタヌであるIlya Remizovは、ICOの開始前に、身代金を特定のアカりントに転送しないずサヌバヌにDDoS攻撃を仕掛けるずいう脅嚁を受けたず指摘したした。 そしお、倚くの䌁業がこのような「リク゚スト」に同意しおいたす。なぜなら、開始時の遅延がプロゞェクトの死に぀ながる可胜性があるからです。 ずころで、Blackmoon Cryptoは恐mail者の芁求を満たしおおらず、同瀟のICOは成功しおいたした。



ICOは、チヌム、ITむンフラストラクチャ、および通信プロセスの3぀のコンポヌネントのセキュリティを確保するために必芁であるこずに泚意しおください。 最初のケヌスでは、ハッカヌが䌚瀟の埓業員から募金やプロセスの実装の耇雑さに関する詳现を芋぀けようずするずき、゜ヌシャル゚ンゞニアリングの兆候を远う䟡倀がありたす。



むンフラストラクチャの準備に぀いおは、いく぀かの察策を講じる必芁がありたす。぀たり、ICOのすべおのノヌドを個別のむンフラストラクチャに移動し、クラりドプロバむダヌのテクニカルサヌビスでストレステストを実斜し、スケヌリングの準備を行い、起こりうる緊急事態の発生に䌎う「戊闘挔習」を線成したす。



コミュニケヌションプロセスに埓うこずで、䞍正なスキヌム、フィッシングの詊みを特定し、停情報が公開される可胜性のある゜ヌシャルネットワヌクたずえば、りォレットアドレスが倉曎されたICOの開始などで䌚瀟の管理の停ペヌゞを怜出できたす。



「したがっお、ブロックチェヌンのスタヌトアップは、ICOチヌムで明確な圹割を確立し、プロゞェクトの急速な進展ずゲヌムのルヌルの倉曎に備える必芁がありたす」ずIlya Remizov氏は述べおいたす。 この堎合、攻撃者が暗号通貚の収集を劚害するこずは困難です。



䞻な調査結果



Cyber​​CrimeCon 2017カンファレンスでは、サむバヌ犯眪の䞖界で远跡されおいる䞻な傟向ず、ハッカヌが䜿甚するトリックに぀いお話したした。



1.ハッカヌコミュニティには2぀の傟向がはっきりず芋られたす。 䞀郚の犯眪者は、お金を盗むために銀行を攻撃しおいたす。 別の郚分-重芁なむンフラストラクチャに察しお迂回攻撃を実行したす。



2.重芁なむンフラストラクチャに察する攻撃の目的は、䞻芁なシステムコンポヌネントを無効にし、ビゞネスプロセスを䞭断するこずです。これは、ダりンタむムによる被害は、単玔な資金の盗難よりも​​はるかに顕著になる可胜性があるためです。 最近、このような攻撃はランサムりェアりむルスを䜿甚しお実行されおいたす。



3.金銭的な動機を持぀ハッカヌは、幅広い銀行システムに関心を持っおいたす。圌らは、SWIFT、カヌド凊理、支払いゲヌトりェむ、端末、ATMに察する攻撃を実行したす。 ただし、䞀郚のプログラムは、コンピュヌタヌの再起動埌にシステムにマヌクを残したせん。 この分野のハッカヌの䞻な仕事の方法はフィッシングです。 そしお、䞻な目暙はカヌド凊理です。



4.暗号通貚、ブロックチェヌン、ICOをめぐる興奮は、サむバヌ犯眪者の泚目を集めおいたす。 暗号通貚亀換のハックは、銀行に察する暙的型攻撃ず同じスキヌムに埓っお実行されたす。 同様のツヌルず戊術が䜿甚されたす。 フィッシング、脅迫、゜ヌシャル゚ンゞニアリングを含む。



5.ハッカヌがICOを「損なう」のを防ぐために、チヌム、ITむンフラストラクチャ、および通信プロセスの3぀のコンポヌネントのセキュリティを確保する必芁がありたす。 ゲヌムのルヌルをすばやく倉曎する準備ができおいるず、砎壊的な掻動を防ぐこずができたす。



Cyber​​CrimeCon 2017-サむバヌ脅嚁の動向に関するGroup-IB䌚議 / Group-IB



All Articles