Coding on Camera: MR. ROBOT and Authenticity on TV | SXSW Convergence 2016
Inhaltsverzeichnis:
Trotz einer zunehmenden Zahl erfolgreicher Cyberangriffe von ostasiatischen Hackern gegen Unternehmen und Regierungsinstitutionen aus aller Welt in den letzten Jahren Europäische Cyberkriminelle stellen nach wie vor eine komplexere Bedrohung für das globale Internet dar.
"Während ostasiatische Hacker die Cybersecurity-Schlagzeilen auf der ganzen Welt mit hochkarätigen Eindringlingen und Advanced Persistent Threats (APTs) dominieren, wäre dies ein Fehler zu dem Schluss zu kommen, dass diese Angreifer heute die einzige oder größte kriminelle Bedrohung für das globale Internet darstellen " Tom Kellermann, Vice President Cybersecurity bei dem Antivirus-Anbieter Trend Micro, sagte in einem Bericht mit dem Titel "Peter der Große versus Sun Tzu."
"Nach umfangreichen Untersuchungen über die Natur der ostasiatischen und osteuropäischen Underground hat Trend Micro schlussfolgerten, dass Hacker aus dem ehemaligen Ostblock eine ausgeklügeltere und heimlichere Bedrohung darstellen als ihre bekannteren ostasiatischen Pendants ", sagte Kellermann, der bis vor kurzem als Kommissar der Kommission für Cybersicherheit für die 44. US-Präsidentschaft tätig war.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Osteuropäer sind "Meisterhandwerker", wenn es um die Entwicklung von Malware geht, so Kellerman. "Osteuropäische Malware ist so elegant gestaltet, dass sie als die" Faberge Eggs "der Malware-Welt bezeichnet wurden."
Ostasiatische Hacker werden Zero-Day-Exploits nutzen - Exploits, die auf bisher unbekannte Sicherheitslücken abzielen - und Speer Phishing, um das Computersystem eines Ziels zu kompromittieren, wird dann aber auf Basis von Malware und Tools von Drittanbietern angewiesen sein, um den Zugriff auf das Netzwerk eines Ziels beizubehalten und zu erweitern. (Siehe auch "Taktiken von Hackern, Studie warnt.")
Kleine, fortgeschrittene Hacks
Im Gegensatz dazu verwenden osteuropäische Hacker Exploits, die von anderen für die erste Penetration erstellt wurden, aber ihre Malware-Programme sind speziell auf ihre Ziele zugeschnitten und haben alle benötigten Funktionen sind integriert.
Malware-Programme, die in Osteuropa produziert werden, sind eher klein und verwenden erweiterte Techniken zur Erkennung von Ausflüchten, so Kellermann.
Kellermann führt die hochentwickelte Malware-Schreibfähigkeit osteuropäischer Hacker lange auf Geschichte der hochwertigen Wissenschaft und Mathematik Bildung in der Region. Er schreibt auch die Disziplin an, jede Code-Zählung zu machen, die sich aus der Tatsache ergibt, dass Computerwissenschaftler aus dem ehemaligen Ostblock mit weniger hochentwickelten Rechenressourcen auskommen mussten.
"Als osteuropäischer Anbieter von Anti-Malware-Technologien, Wir glauben auch, dass der europäische Malware-Underground technischer ist und mehr Tradition hat als die asiatische Hacking-Szene ", sagte Bogdan Botezatu, Senior E-Threat Analyst beim rumänischen Antiviren-Anbieter BitDefender, am Donnerstag per E-Mail.
" In den frühen Morgenstunden In den Tagen der postkommunistischen Ära haben die Osteuropäer (insbesondere Bulgaren und Russen) ihre Aufmerksamkeit darauf konzentriert, die kapitalistischen Länder als Reaktion auf den Zustand ihrer Wirtschaft zu infizieren ", sagte Botezatu. "Unterstützt durch einen soliden Hintergrund in Mathematik und Kryptographie, haben sich die Osteuropäer schnell zu unangefochtenen Champions in einem politischen Protest und einer Vergeltung entwickelt."
"In mehr als 20 Jahren Aktivität haben sich diese Gruppen verschoben ihr Fokus von politischem Protest über das Schreiben kommerzieller Malware und ihre Erfahrung mit Malware, Packing und Kryptographie haben einen großen Unterschied gemacht ", so der BitDefender-Forscher.
Ein weiterer Grund, warum osteuropäische Hacker eine ausgeklügeltere Bedrohung darstellen als ihre ostasiatischen Pendants ihre Arbeitsweise, die Kellermann mit der von unabhängigen Söldnerkommandos vergleicht, die auf Grund ihrer Leistungen gedeihen.
Osteuropäische Hacker operieren in kleinen Teams, sind präzise und konzentriert in ihren Angriffen und gehen sehr viel dafür, ihre Identität zu schützen, weil ihr Ruf der Schlüssel zu ihrem Erfolg ist.
"Der osteuropäische Untergrund ist eine eng verbundene Gemeinschaft von Söldnertruppen die routinemäßig Daten kaufen und verkaufen ", sagte Kellermann. "Wenn Ihre Zuverlässigkeit in Frage gestellt wird, ist Ihre Fähigkeit, zu profitieren oder sogar zu überleben, geschädigt, möglicherweise sogar vom Aussterben bedroht."
Handelsdaten stehlen
Ostasiatische Hacker hingegen sind "Cyberfuß- Soldaten, "die sich nicht viel darum kümmern, ob sie entdeckt oder identifiziert werden", sagte Kellermann.
Er glaubt, dass sie als Teil größerer Gruppen arbeiten, die von bestimmten Organisationen finanziert werden, meist um Geschäftsgeheimnisse zu stehlen oder andere sensible Daten von Unternehmen und Behörden.
Wenn ein ostasiatischer Hacker ausgesetzt ist, verliert er nicht seine Fähigkeit, Geld zu verdienen und kann einfach wieder arbeiten gehen. In gewissem Sinne bedeutet Gruppenfinanzierung eine bessere finanzielle Stabilität für ostasiatische Hacker.
Unterdessen müssen osteuropäische Hacker Daten stehlen, die sie sofort verkaufen oder gewinnbringend ausnutzen können, wie finanzielle Referenzen, Kreditkartendaten oder persönliche Informationen
Deshalb hat der osteuropäische Cyberkriminelle-Untergrund Cyber-Geldwäsche-Systeme entwickelt, die Kundenprüf- und alternative Zahlungskanäle nutzen, sagte Kellermann.
"Es ist eine nette Idee, aber vielleicht ein wenig zu vereinfacht", sagt David Harley Fellow des in der Slowakei ansässigen Antiviren-Anbieters ESET, sagte am Donnerstag per E-Mail. Harley glaubt, dass die Identifizierung als Ego-Boost für einige ostasiatische Hacker dienen kann.
"Schon in den frühen Nullerjahren, als Angreifer aus China gerade unsere Aufmerksamkeit auf sich zogen, waren sie nicht besonders vorsichtig, um ihre Spuren zu verwischen (außer natürlich von ihren Zielen ", sagte Harley. "Zum Beispiel wussten wir ziemlich viel über Wicked Rose [den Anführer einer bekannten chinesischen Hacker-Gruppe] und seine Landsleute, die weit über die technischen Aspekte der 0-Tage hinausgingen, die sie benutzten, wie ihre angeblichen Verbindungen mit das chinesische Militär. "
" Sie scheinen eine romantische, sogar idealistische Sicht auf ihre Aktivitäten gehabt zu haben, und das scheint bei späteren Spielern zu bestehen ", sagte Harley. "Osteuropäische Spieler sind nicht für den Ruhm da, und es ist wahrscheinlich, dass sie das Gefühl haben, dass sie mehr verlieren, wenn sie erwischt werden."
"Zusammenfassend könnte man sagen, dass Osteuropa ein High-End-Markt ist Asien ist ein Massenmarkt, wenn es um Hacking geht ", sagte Kellermann. "Im Allgemeinen sind ostasiatische Hacker nicht so leistungsfähig wie ihre osteuropäischen Pendants."
Sicherheitszertifikatswarnungen funktionieren nicht, Forscher sagen
Forscher von Carnegie Mellon sagen, dass Benutzer die Warnungen "ungültiges Zertifikat" weitgehend ignorieren Browser zeigen manchmal an.
IE-Exploit verbreitet PlugX-Malware, sagen Forscher
Forscher des Sicherheitsanbieters AlienVault haben eine Variante eines kürzlich entdeckten Internet Explorer-Exploits identifiziert, der zur Infektion verwendet wird Zielcomputer mit dem Trojaner-Programm für den Remote-Zugriff von PlugX.
Die Facebook-Suche kann missbraucht werden, um Leute zu finden, sagen die Forscher
Angreifer können die Facebook-Suchfunktion missbrauchen Telefonnummern und den Namen ihrer Besitzer, nach den Sicherheitsforschern.