10 Angstaanjagende Dingen Gevonden Door Duikers
Inhoudsopgave:
Een schimmige groep hackers heeft wereldwijd meer dan vijf jaar lang inlichtingen afkomstig van diplomatieke, overheids- en wetenschappelijke onderzoeksinfrastructuren overgeheveld, waaronder doelen in de Verenigde Staten, volgens een rapport van Kaspersky Lab.
Kaspersky Lab begon met het onderzoeken van de malware-aanvallen in oktober en noemde ze "Rocra", afkorting van "Red October." Rocra gebruikt een aantal beveiligingskwetsbaarheden in Microsoft Excel-, Word- en PDF-documentsoorten om te infecteren PC's, smartphones en computernetwerkapparatuur. Op dinsdag ontdekten onderzoekers dat het malwareplatform ook op het web gebaseerde Java-exploits gebruikt.
Het is niet duidelijk wie er achter de aanvallen zit, maar Rocra gebruikt ten minste drie publiek bekende exploits die oorspronkelijk door Chinese hackers zijn gemaakt. Rocra's programmering lijkt echter afkomstig te zijn van een afzonderlijke groep Russisch sprekende medewerkers, volgens het rapport van Kaspersky Lab.
[Nadere lezing: uw nieuwe pc heeft deze 15 gratis, uitstekende programma's nodig]De aanvallen zijn doorlopend en gericht op instellingen op hoog niveau in wat bekend staat als speervisaanvallen. Kaspersky schat dat de aanvallen van Red October waarschijnlijk honderden terabytes aan gegevens hebben verzameld in de tijd dat deze operationeel was, wat al in mei 2007 zou kunnen zijn.
Rocra-infecties werden tussen 2011 en 2012 in meer dan 300 landen ontdekt informatie over de antivirusproducten van Kaspersky. De betrokken landen waren voornamelijk voormalige leden van de USSR, waaronder Rusland (35 infecties), Kazachstan (21) en Azerbeidzjan (15).
Neem het allemaal
Kaspersky zei dat de malware die in Rocra wordt gebruikt gegevens van pc-werkstations en smartphones die op pc's zijn aangesloten, kan stelen Handsets voor iPhone, Nokia en Windows Mobile. Rocra kan netwerkconfiguratie-informatie verkrijgen van apparatuur van het merk Cisco en bestanden ophalen van verwisselbare schijfstations inclusief verwijderde gegevens.
Het malwareplatform kan ook e-mailberichten en bijlagen stelen, alle toetsaanslagen van een geïnfecteerde machine vastleggen, schermafbeeldingen maken, en browse-browsegeschiedenis uit Chrome, Firefox, Internet Explorer en Opera Web-browsers. Alsof dat nog niet genoeg was, grijpt Rocra ook bestanden die zijn opgeslagen op lokale netwerk-FTP-servers en kan zichzelf repliceren op een lokaal netwerk.
Par voor de cursus
Hoewel Rocra's mogelijkheden uitgebreid lijken, niet iedereen op het gebied van beveiliging was onder de indruk van Rocra's aanvalsmethoden. "Het lijkt erop dat de gebruikte exploits op geen enkele manier vooruit waren gegaan", zei het beveiligingsbedrijf F-Secure op zijn bedrijfsblog. "De aanvallers gebruikten oude, bekende exploits in Word, Excel en Java. Tot nu toe is er geen sprake van zero-day-kwetsbaarheden die worden gebruikt. "Een zero-day-kwetsbaarheid verwijst naar voorheen onbekende exploits die in het wild zijn ontdekt.
Hoewel F-Secure niet onder de indruk is van zijn technische capaciteit, zegt het de rode oktoberaanvallen zijn interessant vanwege de tijd dat Rocra actief was en de omvang van de spionage die door een enkele groep werd ondernomen. "Echter," F-Secure toegevoegd. "De trieste waarheid is dat bedrijven en overheden voortdurend worden geconfronteerd met soortgelijke aanvallen vanuit veel verschillende bronnen."
Rocra start wanneer een slachtoffer een schadelijk productiviteitsbestand downloadt (Excel, Word, PDF) en vervolgens meer malware van Rocra's kan ophalen command-and-control-servers, een methode die bekend staat als een Trojan-druppelaar. Deze tweede ronde van malware omvat programma's die gegevens verzamelen en die informatie terugsturen naar hackers.
Gestolen gegevens kunnen bestaan uit alledaagse bestandstypen zoals platte tekst, rich text, Word en Excel, maar de Red October-aanvallen gaan ook achter cryptografische gegevens zoals PGP en Gpg gecodeerde bestanden.
Daarnaast zoekt Rocra naar bestanden die gebruikmaken van "Acid Cryptofile" -extensies, dit is cryptografische software die wordt gebruikt door overheden en organisaties, waaronder de Europese Unie en de Noord-Atlantische Verdragsorganisatie. Het is niet duidelijk of de mensen achter Rocra in staat zijn versleutelde gegevens die zij verkrijgen te ontcijferen.
E-mail wedergeboorte
Rocra is ook bijzonder resistent tegen inmenging door wetshandhaving, volgens Kaspersky. Als de command-and-control-servers van de campagne zijn afgesloten, hebben de hackers het systeem zo ontworpen dat ze de controle over hun malwareplatform kunnen terugkrijgen met een eenvoudige e-mail.
Een van Rocra's componenten zoekt naar elk inkomend PDF- of Office-document die uitvoerbare code bevat en is gemarkeerd met speciale metagegevenslabels. Het document zal alle beveiligingscontroles doorstaan, zegt Kaspersky, maar zodra het is gedownload en geopend, kan Rocra een kwaadwillende toepassing gebruiken die is bijgevoegd bij het document en gegevens blijft verstrekken aan de slechteriken. Met deze truc hoeven hackers alleen maar nieuwe servers in te stellen en schadelijke documenten naar vorige slachtoffers te e-mailen om weer aan het werk te gaan.
Rocra's servers zijn opgezet als een reeks proxy's (servers verstoppen zich achter andere servers)), waardoor het veel moeilijker wordt om de bron van de aanvallen te achterhalen. Kasperksy zegt dat de complexiteit van de Rocra-infrastructuur in strijd is met die van de Flame-malware, die ook werd gebruikt om pc's te infecteren en gevoelige gegevens te stelen. Er is geen verband bekend tussen Rocra, Flame of malware zoals Duqu, die is gebouwd op dezelfde code als Stuxnet.
Zoals opgemerkt door F-Secure lijken de aanvallen van Red October niets nieuws te doen, maar de tijd dat deze malware-campagne in het wild is geweest, is indrukwekkend. Net als andere cyber-spionagecampagnes, zoals Flame, is Red October afhankelijk van het misleiden van gebruikers tot het downloaden en openen van kwaadaardige bestanden of het bezoeken van kwaadaardige websites waar code op hun apparaten kan worden geïnjecteerd. Dit suggereert dat hoewel computerspionage in de lift zit, de basisprincipes van computerbeveiliging een lange weg kunnen gaan om deze aanvallen te voorkomen.
Neem voorzorgsmaatregelen
Nuttige voorzorgsmaatregelen, zoals op uw hoede zijn voor bestanden van onbekende afzenders of opletten voor bestanden die geen karakter hebben van hun vermeende afzender is een goed begin. Het is ook handig om op uw hoede te zijn voor het bezoeken van websites die u niet kent of vertrouwt, vooral wanneer u bedrijfsapparatuur gebruikt. Zorg er ten slotte voor dat u beschikt over de nieuwste beveiligingsupdates voor uw versie van Windows en serieus overweegt Java uit te schakelen, tenzij u het absoluut nodig hebt. Je kunt misschien niet alle soorten aanvallen voorkomen, maar het volgen van basisbeveiligingspraktijken kan je beschermen tegen veel slechte acteurs online.
Als u zich zorgen maakt over de vraag of uw systemen worden beïnvloed door Rocra, zegt F-Secure dat de antivirussoftware de momenteel bekende exploits kan detecteren die in de Rode aanvallen van oktober. De antivirussoftware van Kaspersky kan ook bedreigingen van Rocra detecteren.
Als u zich zorgen maakt over de vraag of uw systemen worden beïnvloed door Rocra, zegt F-Secure dat de antivirussoftware de momenteel bekende exploits kan detecteren die in de Rode aanvallen van oktober. De antivirussoftware van Kaspersky kan ook bedreigingen van Rocra detecteren.
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
We besteden veel tijd aan het doorlezen van sociale netwerksites, maar dat is niet genoeg Dat betekent dat we allemaal sociale vlinders zijn. Het lijkt erop dat e-mail het nieuws van gisteren is geworden. Terwijl het controleren van e-mail vroeger onze belangrijkste reden was om online te gaan, besteden we nu meer van onze online tijd aan het surfen op sociale netwerken, volgens nieuwe nummers van Nielsen. We spenderen 23 procent van onze online tijd aan surfen op sociale netwerken zoals Faceboo
Dat nieuws hoeft mij niet per se te verbazen: ik kan 10 minuten doorbrengen op Facebook en verstrikt raken in de activiteiten van 25 verschillende mensen, terwijl het besteden van diezelfde 10 minuten aan e-mail me in staat zou stellen om veel nutteloze junkmail te verwijderen en misschien een bericht te lezen. Maar als ik echt stop om erover na te denken, houdt Facebook me niet echt beter verbonden met de meeste mensen. Hier zijn vijf redenen waarom.
Een vroege build van Microsoft's grote Windows 8-update is op het web verschenen , vol met handige nieuwe trucs en hints van geweldige inkomende functies. <> Na een overvloed aan geruchten, fluisteringen en missers in vacatures, hebben we nu concretere bewijzen van het gesloten Windows Blue-besturingssysteem van Microsoft: een eerlijke -goedheid lek van een vroege build van het besturingssysteem.
Het lek van "Windows Build 9364" verscheen zondagochtend op torrent- en bestandsdelingssites in de vorm van een 2,6 GB ISO-bestand en het nieuws van het lek brak over het net als een lopend vuurtje na een eerste verschijning op Windows 9 Beta. Hoewel Microsoft geen formele verklaring heeft afgelegd over het lek, is het hands-on ontleed door WinSuperSite en talloze forumbezoekers, en Build 9364 lijkt een 100 procent legitieme (en 100 procent ongeoorloofde) kijk op de toekomst van Windows.