SATORI, "kebangkitan" botnet dan tantangan 2018 lainnya untuk keamanan cyber

(Untuk Ciro Metaggiata)
08/01/18

Pahami tren apa yang paling penting untuk tahun yang baru saja diresmikan keamanan cybertentu bukan hal yang sederhana. Dengan berkonsultasi dengan saya melaporkan bahkan, perusahaan cybersecurity paling terkenal kemungkinan akan tersesat di antara banyak ancaman yang diindikasikan sebagai "muncul" untuk 2018. Singkatnya, tidak ada sektor ukuran maya di mana tidak ada laporan ancaman yang dapat membahayakan keamanan sistem dan informasi perusahaan, institusi dan pengguna sederhana. Namun, beberapa dari mereka menarik perhatian saya karena, tanpa memiliki dugaan membuat prediksi untuk sisa tahun ini, saya percaya mereka akan dibicarakan dalam beberapa bulan mendatang. Misalnya, botnet membaptis Satori ("kebangkitan", menurut Zen Buddhisme), varian baru dan lebih berbahaya dari ancaman cybernetic yang sudah "meledak" pada tahun 2016 (Mirai), yang tiba-tiba "terbangun" menyebar di jaringan tidak seperti sebelumnya.

Secara khusus, dalam kerangka kerangka kerja prakiraan suram yang disebutkan di atas, saya mengacu pada empat jenis maya ancaman: i ransomware digunakan untuk tujuan "destruktif", the botnet berorientasiInternet of Things (IOT), seperti Satori tersebut, serangan pada supply chain dan yang terkait dengan penyebaran yang disebut mata uang kripto. Masing-masing menyajikan, menurut pendapat saya yang sederhana, beberapa aspek yang membuatnya unik dan difusi yang dapat diprediksi selama tahun 2018. Tentu saja mereka bukan satu-satunya yang akan menuai "korban", namun saya berpendapat bahwa mereka pantas mendapatkan perhatian khusus.

I ransomware telah digunakan selama beberapa tahun oleh beberapa kelompok maya penjahat, untuk memeras uang dari pengguna, perusahaan atau lembaga yang tidak beruntung. Mekanisme serangan telah sederhana dan dikenal selama beberapa waktu, namun dalam beberapa bulan terakhir telah ada perubahan baik dalam taktik yang digunakan dan dalam tujuan, yang sayangnya menunjukkan pertanda tren baru untuk 2018. Secara umum, kelompok-kelompok kriminal menggunakan beberapa teknik yang ditujukan untuk menanamkan dalam perangkat i malware, dirancang khusus untuk membuatnya tidak dapat digunakan. Satu-satunya cara untuk mendapatkan komputer dan informasi yang terkandung di dalamnya, terdiri dari pembayaran tebusan, umumnya dalam mata uang kripto, mengikuti instruksi spesifik. Apa yang ditemukan pada 2017 tentang ancaman ini adalah dua hal baru: meningkatnya kecanggihan malware karyawan dan, dalam beberapa kasus, tujuannya tidak sepenuhnya terkait dengan uang. Secara khusus, yang saat ini ransomware mereka berhasil mengeksploitasi kerentanan paling serius dari sistem operasi, aplikasi dan protokol komunikasi, sehingga mereka dapat menyebar secara independen baik di jaringan rumah maupun perusahaan. Singkatnya, hanya satu PC yang terinfeksi malware, mampu membahayakan keamanan seluruh jaringan di mana ia berada. Selain itu, varian-varian tersebut perangkat lunak berbahaya dihasilkan begitu cepat, sehingga produk keamanan sering kesulitan mendeteksi mereka. Tetapi berita yang paling penting, sudah ditelusuri dalam artikel yang diterbitkan sebelumnya (v. artikel), adalah hal lain: tampaknya beberapa serangan ransomware mereka tidak dirancang untuk mendapatkan uang dari "para korban" tetapi lebih untuk menimbulkan dampak negatif yang serius terhadap kegiatan yang mereka lakukan dan, dalam banyak kasus, tampaknya tujuannya telah sepenuhnya tercapai. Mungkin, ini juga disebabkan oleh tidak bermoralnya penulis dari serangan tersebut, konsekuensi langsung dari celah hukum yang diketahui yang menjadi ciri dunia. maya, dengan segala hormat kepada Gedung Putih, yang baru-baru ini menuduh Korea Utara sebagai arsitek kerusakan parah yang disebabkan oleh ransomware InginCryptor (v. artikel). Jadi apakah itu akan menjadi tren juga untuk 2018? Semuanya menyarankan ini, seperti dalam kebanyakan kasus serangan ransomware dari tipe "klasik" mereka telah kehilangan keefektifannya: pada kenyataannya, dalam kasus menjadi korban serangan semacam itu, semua perusahaan keamanan menyarankan untuk tidak membayar tebusan dan menunggu sampai metode dekripsi dan "membuka" sistem. diungkapkan (biasanya terjadi dalam beberapa minggu atau beberapa bulan). Oleh karena itu, semakin sedikit pengguna yang jatuh ke dalam perangkap dan penjahat semakin sedikit. Pada akhirnya, baik jika tujuannya adalah untuk menghasilkan uang, tanpa klaim besar dan jika Anda berniat menyebabkan kerusakan, i ransomware namun, orang jahat akan melakukan ini, bahkan untuk tahun ini.

Dengan cara yang sama, bahkan tidak fenomena botnet mewakili kebaruan mutlak (v.articolo). Jaringan virtual terdiri dari komputer di mana hal yang sama ditanamkan malware, untuk mendapatkan kontrol tanpa sepengetahuan pengguna, mereka tampil di dimensi maya dulu sekarang. Namun, bahkan dalam kasus ini kita menyaksikan evolusi fenomena yang belum sepenuhnya terkonsolidasi. Secara khusus, dengan "pecahnya" Mirai (v.articolo) semua kerapuhan keamanan yang disebut IoT menjadi jelas, yaitu seperangkat semua perangkat itu, yang kurang lebih canggih, terhubung ke Internet. Dalam hal botnet dibuat dengan Mirai, khususnya, puluhan ribu perangkat telah "terdaftar secara ilegal", untuk melakukan serangan yang ditujukan pada beberapa node sistem Domain Name System (DNS). Singkatnya, perangkat ini telah diprogram ulang untuk berinteraksi, semuanya secara bersamaan, dengan node DNS yang disebutkan di atas, sehingga dapat membebani mereka Server dan dengan demikian membuat lusinan situs "tidak terjangkau" jaringan. Seperti yang diharapkan, Mirai memunculkan variasi yang berbeda dari jenis serangan ini, termasuk "Satori" (juga dikenal sebagai Okiru), yang dapat dianggap sebagai indikator yang valid dari tren saat ini. Tampaknya varian Mirai ini, ditemukan beberapa minggu yang lalu, terutama mengeksploitasi beberapa kerentanan keamanan model tertentu router, termasuk yang sangat serius dan tidak dikenal sebelum hari ini. Setelah menanamkan malware berkat celah keamanan ini, i router menanggapi perintah yang diberikan oleh Server Komando dan Kontrol yang digunakan oleh penyerang (yang detailnya masih belum diketahui) untuk mengarahkan operasi. Tidak hanya itu, meskipun semua detail fungsi Satori belum ditemukan, tampak jelas bahwa setiap perangkat "terinfeksi" menjelajahi Internet, mencari "suka" sendiri untuk dimasukkan dalam botnet. Untungnya jaringan klandestin ini ditemukan sebelum beroperasi, sementara itu masih berkembang, jadi sekarang sedang berjalan untuk menutupi dengan memperbarui model router yang terlibat. Kalau tidak, itu akan menjadi masalah serius, karena tampaknya bahkan Satori, seperti dalam kasus Mirai, dikandung untuk meluncurkan serangan jenis itu. Distributed Denial of Service (DDoS), yang bertujuan mengganggu fungsi normal beberapa layanan on line atau situs web. Sedangkan botnetSebelum ditemukan, itu diperluas secara eksponensial, diperkirakan sangat sedikit sistem keamanan yang dapat menghadapi serangan yang diluncurkan oleh Satori. Jadi, aspek-aspek menarik dari ancaman ini setidaknya ada dua: tingkat perluasan jaringan bawah tanah yang memusingkan dan kesederhanaan relatif di mana seluruh operasi dimulai dan dilakukan. Aspek terakhir ini mungkin yang paling membingungkan. Bahkan, investigasi pertama mengungkapkan bahwa botnet itu bisa dikandung oleh seseorang atau oleh kelompok kriminal yang tidak berpengalaman secara teknis, karena dipastikan bahwa dia akan belajar banyak informasi dengan menghadiri beberapa forum digunakan oleh hacker. Namun belum jelas bagaimana dan oleh siapa kerentanan keamanan paling serius ditemukan router yang terlibat. Menemukan cacat dan menemukan obatnya, itu harus disumpah, dalam hal apa pun, bahwa pada hari-hari ini seseorang mencari titik lemah lain dari IoT. Oleh karena itu, juga dari sudut pandang ini, semuanya menunjukkan bahwa tahun yang sulit akan menunggu kita.

Seolah itu tidak cukup, beberapa perusahaan keamanan cyber memperingatkan kita terhadap serangan semacam itu supply chain, khususnya berbahaya karena mereka sulit dideteksi dan ditakdirkan untuk menjadi semakin umum. Singkatnya, untuk pemeliharaan sistem TI apa pun, atau sistem generik yang memiliki subsistem TI, layanan yang disediakan oleh pihak ketiga hampir selalu digunakan (yang disebut supply chain), yang berpotensi menjadi ancaman bagi keamanan cyber. Itu keamanan supply chainoleh karena itu, ini adalah aspek yang melibatkan hampir semua perangkat elektronik yang kita gunakan setiap hari. Contoh sederhana: satu smartphone dipasok oleh pabrikan tertentu, dibangun dengan komponen, mulai dari mikroprosesor, dipasok oleh perusahaan lain. Ini juga menggunakan sistem operasi, kadang-kadang disediakan oleh perusahaan lain, yang mengawasi operasi dan keamanan telepon dan Aplikasi dikembangkan oleh perusahaan / entitas lain. Ya, setiap komponen perangkat keras e perangkat lunak perangkat dapat dikompromikan kapan saja dalam siklus hidupnya (perakitan, pengiriman, pemeliharaan, Download pembaruan, dll.), melalui serangan pada supply chain. Jenis ancaman ini, bukan yang baru tetapi sering dianggap remeh, karena biaya dan organisasi yang diperlukan untuk mengimplementasikannya, untuk saat ini tetap menjadi hak prerogatif eksklusif layanan intelijen dan sampai saat ini sangat jarang. Namun, selama 2017, setidaknya ada tiga episode serangan terhadap supply chain, termasuk yang simbolis di Perangkat lunak CCleaner, terkait denganantivirus dari perusahaan Avast. Beberapa bulan yang lalu, kode sumber produk ini diubah tanpa sepengetahuan pabrikan, setelah itu tersedia di saluran distribusi resmi selama hampir sebulan dan diunduh oleh ribuan pengguna. Secara khusus, versi CCleaner kompromi, kode yang terkandung malware bertujuan mencuri informasi pribadi dan kredensial pengguna yang tidak curiga. Di sisi lain, teknik yang sama juga telah digunakan untuk menyebarkan NotPetya di wilayah geografis tertentu (Ukraina - v. artikel): the ransomware, dalam hal itu, disembunyikan dalam pembaruan a perangkat lunak khususnya tersebar luas di antara perusahaan di wilayah ini dan secara khusus dirilis untuk memblokir kegiatannya, terutama menyebabkan kerusakan ekonomi. Tidak hanya itu, jenis serangan ini juga dapat mewakili bahaya nyata bagi Angkatan Bersenjata. Faktanya, jika sesaat kita berhenti untuk mempertimbangkan berapa banyak sistem, dari yang paling canggih sampai yang manajemen informasi yang digunakan untuk kegiatan sehari-hari, tergantung pada layanan yang diberikan oleh perusahaan pihak ketiga (untuk perbaikan, pemeliharaan, pembaruan, instalasi, dll. .), orang dapat dengan mudah menyadari betapa mereka terekspos terhadap ancaman yang baru saja disebutkan. Tidak mengherankan, masalah ini ditanggapi dengan lebih serius oleh Angkatan Bersenjata di banyak negara seperti, misalnya, AS, yang sekarang mempertimbangkan kontrol dan keamanan rantai pasokan, juga dari sudut pandang maya, elemen penting.

Akhirnya, selama beberapa bulan sekarang kita telah menyaksikan penyebaran yang semakin meluas dari apa yang disebut mata uang kripto atau mata uang kripto atau, sekali lagi, mata uang virtual. Konsekuensi langsung dari fenomena ini adalah pertumbuhan kuat episode pencurian mata uang ini (v.articolo) dan ledakan "demam emas abad ke-XNUMX", yang semakin banyak orang bersiap untuk "mengekstraksi" koin crypto sendiri.

Menyederhanakan ke ekstrim dan meninggalkan aspek-aspek fungsi blockchain, koin virtual, pada kenyataannya, terdiri dari fillet terenkripsi, diperoleh berkat perhitungan yang sangat menuntut juga untuk saya komputer. Dapatkan ini fillet, karena itu, sama sekali tidak sederhana, begitu banyak untuk diminta perangkat keras dirancang khusus untuk kebutuhan ini, dilengkapi dengan kemampuan perhitungan ekstrem tetapi juga sangat mahal, juga dari sudut pandang energi. Oleh karena itu, cara alternatif sedang menyebar untuk "mengekstrak" koin crypto, tidak untuk mengatakan, terlarang: untuk secara curang mengeksploitasi kapasitas perhitungan komputer pengguna internet. Tren baru, diamati oleh beberapa perusahaan PT keamanan cyber, Justru yang disebut penambang crypto ilegal, itu malware yang menginfeksi PC pengguna, untuk memprogram ulang mereka untuk "mengekstrak" koin crypto dengan bekerja sama satu sama lain di internet. Juga ditemukan bahwa ancaman itu juga berjalan di lokasi jaringan dimodifikasi secara tidak sah. Dalam hal ini, saya buruh tambang mereka menekan tanpa diinstal malware, cukup melalui Browser. Konsekuensi bagi pengguna yang mengalami metode ilegal ini mudah dipahami: selain tagihan energi yang lebih tinggi dari biasanya (telah dihitung bahwa PC, sambil melakukan pertambangan kripto, Mengonsumsi hingga lima kali lebih banyak dari biasanya) i komputer, jika tidak secara khusus melakukan, mereka menjadi praktis tidak berguna sampai, dalam banyak kasus, mereka rusak tidak dapat diperbaiki. Ada sumpah bahwa demam emas sibernetik tidak akan mengabaikan siapa pun, bahkan ancaman ini pasti akan mendatangkan malapetaka pada cyberruang dalam waktu dekat.

Selamat tahun baru!

Sumber utama:

https://www.globalsecuritymag.com/McAfee-Labs-Previews-Five,20171204,75496.html

http://www.silicon.co.uk/security/cyberwar/satori-enlists-263000-bots-225757?inf_by=5a4cf252671db8124c8b4878

https://blog.fortinet.com/2017/12/12/rise-of-one-more-mirai-worm-variant

https://securelist.com/ksb-threat-predictions-for-2018/83169/

https://irishinfosecnews.wordpress.com/2017/12/22/huawei-router-vulnerability-used-to-spread-mirai-variant/

http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook-messenger/

https://www.kaspersky.com/blog/mining-easy-explanation/17768/

https://www.kaspersky.it/blog/web-miners-protection/14859/

http://cyberdefensereview.army.mil/The-Journal/Article-Display/Article/1136092/safeguarding-the-united-states-militarys-cyber-supply-chain/

http://formiche.net/2017/12/19/corea-del-nord-dietro-il-malware-wannacry/

https://www.enisa.europa.eu/publications/info-notes/supply-chain-attacks

https://www.cips.org/supply-management/news/2017/april/largest-ever-cyber-espionage-campaign-targeted-it-contractors/

https://www.afcea.org/committees/cyber/documents/Supplychain_000.pdf

http://www.lastampa.it/2017/09/19/tecnologia/news/violato-ccleaner-milioni-di-pc-a-rischio-tH5lRAo2dsgzNVJtBvZA5L/pagina.html