Ik gebruikte HACKS IN AMONG US en dit gebeurde er... ?
Inhoudsopgave:
- Oost-Europese hackers gebruiken daarentegen exploits die door anderen zijn gemaakt voor de eerste penetratie, maar hun malwareprogramma's zijn specifiek aangepast aan hun doelen en hebben alle benodigde functionaliteit ingebouwd.
- Hij denkt dat dit komt omdat ze opereren als onderdeel van grotere groepen die worden gefinancierd door bepaalde organisaties, meestal om handelsgeheimen te stelen of andere gevoelige gegevens van bedrijven en overheidsinstellingen.
Ondanks een toenemend aantal succesvolle cyberaanvallen die Oost-Aziatische hackers tegen bedrijven en overheidsinstellingen in de afgelopen jaren wereldwijd lanceerden, Europese cybercriminelen blijven een geavanceerdere bedreiging voor het wereldwijde internet, zeggen beveiligingsonderzoekers.
"Hoewel Oost-Aziatische hackers over de hele wereld domineren met cybersecurity-headlines met spraakmakende indringers en geavanceerde persistente bedreigingen (APT's), zou het een vergissing zijn om te concluderen dat deze aanvallers vandaag de enige of grootste criminele bedreiging vormen voor het wereldwijde internet, " Tom Kellermann, vicevoorzitter van cybersecurity bij Trend Micro, leverancier van antivirussoftware, zei in een rapport met de titel "Peter de Grote versus Zon Tzu."
Na uitgebreid onderzoek te hebben gedaan naar de aard van de Oost-Aziatische en Oost-Europese underground, heeft Trend Micro geconcludeerd dat hackers uit het voormalige Sovjetblok een geavanceerdere en clandestiene bedreiging vormen dan hun meer bekende Oost-Aziatische tegenhangers, "zei Kellermann, die tot voor kort als commissaris voor de Commissie voor cyberveiligheid werkte voor het 44ste VS-voorzitterschap.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]
Oost-Europeanen zijn "meestervakmensen" als het gaat om de ontwikkeling van malware, betoogt Kellerman. "Oost-Europese malware is zo elegant gemaakt, ze zijn de 'Faberge-eieren' van de malwarewereld genoemd, 'zei hij.Oost-Aziatische hackers gebruiken zero-day exploits - exploits gericht op voorheen onbekende kwetsbaarheden - en speer phishing om het computersysteem van een doelwit te compromitteren, maar zal dan vertrouwen op elementaire malware en tools van derden om hun toegang tot het netwerk van een doelwit te behouden en uit te breiden. (Zie ook "Hackers shift tactics, study warns.")
Kleine, geavanceerde hacks
Oost-Europese hackers gebruiken daarentegen exploits die door anderen zijn gemaakt voor de eerste penetratie, maar hun malwareprogramma's zijn specifiek aangepast aan hun doelen en hebben alle benodigde functionaliteit ingebouwd.
Malware-programma's die in Oost-Europa worden geproduceerd, zijn doorgaans klein en gebruiken geavanceerde detectieontwijkingstechnieken, aldus Kellermann.
Kellermann schrijft de geavanceerde malware-schrijfvaardigheden van Oost-Europese hackers tot een lange tijd toe geschiedenis van hoogwaardig wetenschappelijk en wiskundig onderwijs in de regio. Hij schrijft ook de discipline toe van het maken van elke regel code die voortkomt uit het feit dat computerwetenschappers uit het voormalige Sovjetblok het moesten doen met minder geavanceerde computerbronnen.
"Als een Oost-Europese leverancier van anti-malwaretechnologieën, we zijn ook van mening dat de Europese malware-underground technischer is en meer traditie heeft dan de Aziatische hackers-scene, "zei Bogdan Botezatu, senior e-threat analyst bij de Roemeense antivirusleverancier BitDefender, donderdag via e-mail.
" In de vroege ochtend dagen van het postcommunistische tijdperk hebben Oost-Europeanen (vooral Bulgaren en Russen) hun aandacht gericht op het infecteren van kapitalistische landen als een reactie op de staat van hun economie, "zei Botezatu. "Geholpen door een solide achtergrond in wiskunde en cryptografie, zijn de Oost-Europeanen snel de onbetwiste kampioenen geworden in een toen al middel van politiek protest en vergelding."
"In meer dan 20 jaar activiteit zijn deze groepen verschoven hun focus van politiek protest op het schrijven van commerciële malware en hun ervaring met malware, verpakking en cryptografie hebben een groot verschil gemaakt, "zei de onderzoeker van BitDefender. Oost-Europese hackers opereren in kleine teams, zijn nauwkeurig en doelgericht in hun aanvallen en doen hun uiterste best om hun identiteit te beschermen omdat hun reputatie de sleutel is tot hun succes. "De Oost-Europese underground is een hechte gemeenschap van mede-huursoldaatcommando's die routinematig gegevens aan elkaar kopen en verkopen, "zei Kellermann. "Als uw betrouwbaarheid in twijfel wordt getrokken, wordt uw vermogen om te profiteren of zelfs te overleven geschaad, mogelijk met uitsterven bedreigd." Handelsgegevens stelen Oost-Aziatische hackers zijn daarentegen "cybervoet" soldaten "die er niet veel om geven of ze worden opgespoord of geïdentificeerd, zei Kellermann. Als een Oost-Aziatische hacker wordt blootgesteld, verliest hij zijn vermogen om geld te verdienen niet en kan hij gewoon weer aan het werk. In zekere zin betekent groepsfinanciering een betere financiële stabiliteit voor Oost-Aziatische hackers. Ondertussen moeten Oost-Europese hackers gegevens stelen die ze onmiddellijk kunnen verkopen of exploiteren voor winst, zoals financiële gegevens, creditcardgegevens of persoonlijke informatie. Daarom heeft de Oost-Europese cybercriminele underground systemen voor witwassen van geld ontwikkeld die klantbeoordelingen en alternatieve betaalkanalen gebruiken, "het is een leuk idee, maar misschien een beetje versimpeld", David Harley, een senior onderzoek collega bij de in Slowakije gevestigde antivirusleverancier ESET, zei donderdag via e-mail. Harley gelooft dat geïdentificeerd worden feitelijk kan dienen als een ego boost voor sommige Oost-Aziatische hackers. "Zelfs in het begin van de jaren negentig, toen aanvallers uit China net onze aandacht begonnen te trekken, waren ze niet bijzonder voorzichtig met het bedekken van hun sporen (behalve van hun doelen, natuurlijk), "zei Harley. "We wisten bijvoorbeeld heel wat over Wicked Rose [de leider van een bekende Chinese hackergroep] en zijn landgenoten die behoorlijk ver gingen van de technische details van de 0-dagen die ze gebruikten, zoals hun befaamde links met het Chinese leger. " " Ze lijken een romantische, zelfs idealistische kijk te hebben gehad op hun activiteiten, en dat lijkt bij latere spelers over te blijven, "zei Harley. "Oost-Europese spelers zijn er niet voor de eer, en het is waarschijnlijk dat ze het gevoel hebben dat ze meer te verliezen hebben als ze worden gepakt." "Samengevat, zou je kunnen zeggen dat Oost-Europa een high-end markt is, terwijl Oost Azië is een massamarkt als het gaat om hacken, "zei Kellermann. "In het algemeen hebben Oost-Aziatische hackers niet dezelfde maturiteit qua vaardigheden als hun Oost-Europese tegenhangers."Hij denkt dat dit komt omdat ze opereren als onderdeel van grotere groepen die worden gefinancierd door bepaalde organisaties, meestal om handelsgeheimen te stelen of andere gevoelige gegevens van bedrijven en overheidsinstellingen.
Beveiligingswaarschuwingswaarschuwingen werken niet, onderzoekers zeggen
Onderzoekers van Carnegie Mellon zeggen dat gebruikers de waarschuwingen voor "ongeldige certificaten" grotendeels negeren browsers worden soms weergegeven.
IE-exploit distribueert PlugX-malware, onderzoekers zeggen
Onderzoekers van beveiligingsleverancier AlienVault hebben een variant van een recent ontdekte Internet Explorer-exploit geïdentificeerd die wordt gebruikt om te infecteren gerichte computers met het Trojan-programma Trojan op afstand met PlugX.
Facebook's zoekopdracht op telefoon kan worden misbruikt om de cijfers van mensen te vinden, zeggen onderzoekers
Aanvallers kunnen de zoekfunctie van Facebook gebruiken om geldige zoekopdrachten te vinden telefoonnummers en de naam van hun eigenaars, volgens beveiligingsonderzoekers.