Quando i governi attaccano il malware di stato nazionale esposto

Quando i governi attaccano il malware di stato nazionale esposto / Sicurezza

La guerra cibernetica si svolge ogni giorno, intorno a noi. Non lo vediamo e non ne siamo sempre direttamente interessati, ma condividiamo il costo di ogni attacco. Sia attraverso la perdita monetaria, i servizi che non possiamo usare, o anche con l'onnipresente sfondo in cui qualcosa potrebbe cadere da qualche parte, le attività cibernetiche perpetrate perpetrate dalla minaccia degli attori dello stato-nazione sono in aumento.

Ha senso, davvero. Vedi come è straordinariamente efficace “regolare” il malware è Quanto è facile raccogliere un'infezione da una e-mail di spam errante. Spamming i tuoi contatti e-mail? Come scoprire e risolvere il problema Spamming Your Email Contacts? Come scoprire e risolvere il problema Lo spam è fastidioso, ma cosa succede quando il tuo account di posta elettronica è quello che lo invia? Scopri come riconoscere i segni e disinnescare il problema. Per saperne di più, o per qualcuno per collegare una chiavetta USB infetta Perché le chiavette USB sono pericolose e come proteggersi Perché le chiavette USB sono pericolose e come proteggersi Le unità USB sono così pervasive nel mondo tecnologico di oggi, ma quando hanno debuttato per la prima volta, ha rivoluzionato lo scambio di dati. Le prime unità flash USB avevano una capacità di 8 MB, che non è molto conforme agli standard odierni, ma ... Leggi altro su un computer?

È ovvio che i governi con accesso a vasti pool di conoscenze, finanziamenti colossali e un desiderio insormontabile di essere un passo avanti sia alleato che nemico realizzerebbero il valore nell'implementazione di incredibili sofisticate varianti di spyware e malware.

Diamo un'occhiata ad alcune delle più famose minacce dello stato nazionale ne siamo consapevoli.

Minacce di stato nazionale

La scoperta del potente spyware Pegasus nel 2016 La vulnerabilità di Pegasus significa che è ora di ricucire il tuo dispositivo Apple La vulnerabilità di Pegasus significa che è ora di ricucire il tuo dispositivo Apple Hai appena ricevuto un aggiornamento iOS inaspettato? È una risposta allo spyware Pegasus: vero malware per iPhone. Spieghiamo di cosa si tratta, se sei un target e perché devi aggiornarlo. Per saperne di più, ancora una volta ha portato luce al ruolo preminente della guerra informatica nel 21 ° secolo. Di tanto in tanto, i ricercatori di sicurezza scoprono che un nuovo ceppo di malware è avanzato in modo così significativo da indicare solo una cosa: il finanziamento e l'esperienza di un attore-minaccia di uno stato-nazione. Questi indicatori variano, ma possono includere specifici obiettivi infrastrutturali all'interno di un singolo paese target. La rete elettrica ucraina è stata hackerata: potrebbe accadere qui? La rete elettrica ucraina è stata hackerata: potrebbe accadere qui? Un recente attacco informatico su una rete elettrica ucraina ha dimostrato che i nostri timori erano ben fondati: gli hacker possono prendere di mira infrastrutture critiche, come le reti elettriche. E c'è poco che possiamo fare al riguardo. Per saperne di più, campagne contro specifici dissidenti o gruppi terroristici, l'uso di exploit precedentemente sconosciuti o semplicemente le carte telefoniche di tracce linguistiche specifiche.

Di solito sono ben finanziati, potenti e progettati per il massimo danno possibile. Un attacco informatico causa danni fisici al tuo hardware? Un attacco cibernetico può causare danni fisici al tuo hardware? Gli hacker e i malware hanno bloccato le centrifughe nucleari in Iran e danneggiato gravemente un'acciaieria tedesca. Il software potrebbe causare danni fisici al tuo computer? Probabilmente no, ma qualsiasi cosa ad essa collegata è una storia diversa. Leggi di più o massima segretezza. Ecco alcune varianti del malware e dello spyware di stato nazione che i ricercatori di sicurezza hanno scoperto nel corso degli anni.

Stuxnet

Forse l'unico malware di stato-nazione con una vera fama globale (al di fuori della sicurezza informatica e degli esperti di tecnologia), Stuxnet è stato progettato dagli Stati Uniti e da Israele con lo scopo di sabotare il programma nucleare iraniano, distruggendo infame un numero di centrifughe usate nel processo di arricchimento dell'uranio.

Mentre nessuno dei due paesi ha mai rivendicato il malware o l'attacco come proprio (per ovvi motivi), i ricercatori di sicurezza hanno notato che il malware Stuxnet ha utilizzato due vulnerabilità zero-day. Che cos'è una vulnerabilità Zero Day? [MakeUseOf Explains] Che cos'è una vulnerabilità Zero Day? [MakeUseOf Explains] Ulteriori informazioni (tra circa 20 zero giorni inclusi nel malware 5 modi per proteggersi da uno sfruttamento zero-day 5 modi per proteggersi da un exploit zero-day Zero-day exploit, vulnerabilità software che sono sfruttati dagli hacker prima che una patch diventi disponibile, rappresentano una vera minaccia per i tuoi dati e la tua privacy.Questo è il modo in cui puoi tenere a bada gli hacker. Ulteriori informazioni) precedentemente utilizzati da Equation Group, uno dei gruppi interni di hacking della NSA.

PlugX

Questo è uno strumento di amministrazione remota (RAT) Come gestire in modo semplice ed efficace i Trojan di accesso remoto Come gestire in modo semplice ed efficace i Trojan di accesso remoto Odora un RAT? Se pensi di essere stato infettato da un Trojan di accesso remoto, puoi facilmente liberartene seguendo questi semplici passaggi. Leggi di più che è stato visto in molti attacchi contro militari di alto profilo, governo e altre entità politiche negli Stati Uniti. Emergendo nel 2012, TrapX è ancora attivo, evolvendosi per eludere il rilevamento mentre i ricercatori acquisiscono e registrano diverse variazioni nel suo codice.

Credito immagine: Tipica infezione PlugX tramite TrendMicro

Questo malware è stato ampiamente sospettato di essere stato creato da membri del gruppo di hacking cinese NCPH, presumibilmente al servizio dell'Esercito di Liberazione Popolare Cinese - le forze armate del governo cinese. Una delle ultime versioni di TrapX includeva anche un messaggio, nascosto nel suo codice, che dichiarava “SORRY.i.have.to.do.this”.

Credito immagine: Sorry.I.Have.To.Do.Questo via SecureList

Regin

Uno strumento di spionaggio sistematico Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando si inizia a pensare a tutte le cose che potrebbero andare storte quando si naviga in Internet, il Web inizia a sembrare un posto piuttosto spaventoso. Leggi Più ampiamente considerato per mostrare un livello di competenza tecnica e competenza che avrebbe potuto essere raggiunto solo con il finanziamento di un sostenitore dello stato-nazione. Una volta installato, lo spyware fornirebbe un livello di sorveglianza quasi senza precedenti su un bersaglio, probabilmente usato contro “organizzazioni governative, operatori di infrastrutture, imprese, ricercatori e privati.”

Immagine di credito: Five Stages of Regin tramite Symantec

Il ceppo iniziale è stato osservato in una serie di infezioni tra il 2008 e il 2011, quando improvvisamente cessò di infettare nuovi sistemi. Tuttavia, è riemerso nel 2013, a seguito di un aumento delle infezioni segnalate e del rilascio degli archivi di Snowden, pubblicazione di notizie tedesche Der Spiegel chiamato NSA come sviluppatori di Regin, notando “gli obiettivi finora conosciuti sono coerenti con gli obiettivi di sorveglianza di Five Eyes come delineato nei documenti di Snowden.”

Flamer

Un'altra variante avanzata di malware collegata al gruppo Equation al momento della sua scoperta era “sicuramente il malware più sofisticato” incontrato. Flamer ha iniziato le sue operazioni già nel 2007, ancora una volta focalizzata sulla distruzione dei progetti infrastrutturali iraniani, ma le infezioni sono state riscontrate anche in un certo numero di paesi in Medio Oriente, tra cui Israele, Palestina, Sudan, Siria, Libano, Arabia Saudita ed Egitto.

In un'intervista con RT, l'esperto di malware Kaspersky Vitaly Kamlyuk ha indicato che Flamer era “in realtà sullo stesso livello di Stuxnet e Duqu [attacchi] notoriamente sospetti ... sospettiamo che ci sia uno stato nazione dietro lo sviluppo di questo attacco informatico, e ci sono buone ragioni per questo.” In seguito ha continuato “È piuttosto avanzato, uno dei più sofisticati [esempi di] malware che abbiamo mai visto.”

Gauss

Gli esperti di sicurezza di Kaspersky Lab hanno scoperto la minaccia di Gauss nel 2012, decidendo rapidamente che si trattava di un malware nazionale. Gauss è stato progettato per indirizzare gli utenti in tutto il Medio Oriente, con un focus specifico sul furto di “password del browser, credenziali di banking online, cookie e configurazioni specifiche di macchine infette.” Al momento della segnalazione, la diffusione delle infezioni riguardava i seguenti paesi:

Oltre a questi dieci paesi, altri 15 hanno segnalato una o due infezioni, la maggior parte delle quali si trova in Medio Oriente.

Gauss subì alcune delle stesse minacce di attacco di Stuxnet e Flamer, sebbene usasse metodi particolarmente avanzati per infettare le chiavette USB. Ha anche la capacità di disinfettare un'unità in determinate circostanze.

ProjectSauron

Conosciuto anche come PS, questo non ha catturato troppe righe nelle notizie, perché è così raro. Possiede anche un livello di sofisticazione che potrebbe essere raggiunto solo attraverso molti anni di sviluppo, con molti team dedicati che lavorano al progetto. Incredibilmente, la prima istanza di PS è stata trovata nel 2015, ma i ricercatori della sicurezza stimano che sia stata attiva per almeno cinque anni. Il “ProjectSauron” nome riflette un riferimento nel codice a “Sauron,” antagonista di Il Signore degli Anelli.

Immagine di credito: ProjectSauron APT tramite Kaspersky

PS è impressionante per una serie di motivi, ma qui ce ne sono due: tratta ogni target individualmente, ad es. gli artefatti del software sono unici per ogni infezione e sono stati trovati su computer così sensibili che non hanno alcuna connessione di rete. L'infezione è stata trovata su “agenzie governative, centri di ricerca scientifica, organizzazioni militari, fornitori di telecomunicazioni e istituzioni finanziarie in Russia, Iran, Ruanda, Cina, Svezia, Belgio e possibilmente in paesi di lingua italiana.”

L'attore delle minacce dietro ProjectSauron comanda una piattaforma top-of-the-top di cyber-spionaggio modulare in termini di sofisticazione tecnica, progettata per consentire campagne a lungo termine attraverso meccanismi di sopravvivenza furtivi accoppiati a metodi di esfiltrazione multipla. I dettagli tecnici mostrano come gli hacker hanno imparato da altri attori estremamente avanzati per evitare di ripetere i propri errori. In quanto tale, tutti gli artefatti sono personalizzati per un determinato obiettivo, riducendo il loro valore come indicatori di compromesso per qualsiasi altra vittima.

PRISM / Tempora

Nel 2013 Edward Snowden ha divulgato dati altamente sensibili come Hero o Villain? L'NSA ha moderato la sua posizione su Snowden Hero o Villain? L'NSA moderò la sua posizione su Snowden Whistleblower Edward Snowden e John DeLong della NSA apparvero nel programma di un simposio. Mentre non c'era dibattito, sembra che l'NSA non dipinga più Snowden come un traditore. Cosa è cambiato? Leggi di più su un certo numero di agenzie di notizie riguardanti il ​​funzionamento di numerosi schemi top secret di sorveglianza dei dati del governo. Operati dalla NSA negli Stati Uniti e GCHQ nel Regno Unito, questi programmi intercettano i dati dai cavi in ​​fibra ottica che costituiscono la spina dorsale di Internet e sono utilizzati per accedere a vaste quantità di informazioni private e personali senza alcun sospetto o targeting precedente.

La rivelazione di queste reti di spionaggio colossali ha causato ricadute internazionali in quanto è emerso che non solo il pubblico veniva spiato, ma i membri di alto livello dei governi di tutto il mondo erano obiettivi uguali (e desiderabili).

Punta dell'iceberg

Come potete vedere, questi attori di minacce dello stato nazionale contengono alcune delle più potenti varianti di malware e spyware attualmente noti ai ricercatori di sicurezza. ProjectSauron inoltre rende dolorosamente chiaro che è molto probabile che ci imbatteremo in varianti simili o peggio nei prossimi anni, un elenco in cui possiamo già aggiungere anche Pegasus.

Guerra Mondiale C

Il conflitto cibernetico diventerà perpetuo. Esacerbata dal crescente consumo di risorse, da una popolazione globale in continua crescita e da una sfiducia incrollabile tra le potenze globali, la battaglia può andare solo in un modo.

Il conflitto informatico spesso rispecchia il conflitto tradizionale. Ad esempio, la Cina usa attacchi informatici ad alto volume simili a come ha usato la fanteria durante la guerra di Corea. Molti soldati cinesi sono stati inviati in battaglia con solo una manciata di proiettili. Data la loro forza numerica, erano ancora in grado di ottenere vittorie sul campo di battaglia. Dall'altra parte dello spettro si trovano la Russia, gli Stati Uniti e Israele, le cui tattiche informatiche sono più chirurgiche, basate su tecnologie avanzate e sul lavoro all'avanguardia degli appaltatori che sono guidati dalla concorrenza e dagli incentivi finanziari.

Soprannominato “Guerra Mondiale C” dalla eminente società di ricerche sulla sicurezza FireEye, è probabile che un'escalation continuata causi la morte di civili quando uno stato-nazione supera il segno. Prendi l'esempio precedente e considera la situazione in corso in Siria. Abbiamo gruppi di ribelli armati, senza una comprensione dell'eredità che lascerà. Concedere ai gruppi di hacker un regno libero per attaccare altre nazioni potrebbe facilmente finire con risultati inattesi sia per le vittime sia per i perpetratori.

È improbabile che i gravi attacchi informatici siano privi di motivazione. I paesi li portano avanti per raggiungere determinati fini, che tendono a riflettere i loro obiettivi strategici più ampi. La relazione tra i mezzi scelti e i loro obiettivi apparirà razionale e ragionevole per loro, se non necessariamente per noi.

- Martin Libicki, Senior Scientist presso RAND Corp.

L'emergere di malware e spyware estremamente potenti solleva anche domande su come esattamente gli sviluppatori degli stati nazione mantengano la propria sicurezza. La NSA sta conservando i suoi dati nel cloud. Ma è sicuro? L'NSA sta conservando i suoi dati nel cloud. Ma è sicuro? Sulla scia delle perdite di Edward Snowden, la National Security Agency (NSA) si sta rivolgendo al cloud storage per i propri dati. Dopo aver raccolto informazioni su di te, quanto sarà sicuro? Leggi di più e ferma queste varianti cadere nelle mani dei criminali informatici. Ad esempio, la società di ricerche sulla sicurezza SentinelOne ha scoperto “una sofisticata campagna di malware rivolta specificamente ad almeno una compagnia energetica.” Ma hanno trovato il malware in un forum sotterraneo, che è estremamente raro per uno strumento così avanzato.

Tutti perdono

Come molte guerre, ci sono pochissimi vincitori, contro una quantità colossale di perdenti. Anche Vitaly Kamlyuk ha detto questo:

Penso che l'umanità stia perdendo per essere onesti, perché stiamo combattendo tra di loro invece di lottare contro i problemi globali che tutti affrontano nelle loro vite.

Ogni volta che c'è guerra, fisica o cyber, distoglie l'attenzione e le risorse da altri problemi che affliggono la comunità globale. Forse questa è solo un'altra battaglia, fuori dal nostro controllo, che dovremo imparare tutti a vivere con 10 strumenti di grande sicurezza che dovresti usare 10 grandi strumenti di sicurezza che dovresti usare Non puoi mai essere troppo attento là fuori allo stato selvaggio a ovest che ci piace chiamare Internet, quindi utilizzare strumenti di sicurezza gratuiti ea basso costo è una buona idea. Sono raccomandati i seguenti Leggi di più .

Pensi “la guerra è guerra” o la cyberwar ha il potenziale per sfuggire al controllo? Sei preoccupato per le azioni del tuo governo? Che ne dite di “weaponized” il malware sta cadendo dentro “Comune” mani cybercriminali? Fateci sapere i vostri pensieri qui sotto!

Scopri di più su: Cyber ​​Warfare.