Wenn Regierungen National-State-Malware angreifen

Wenn Regierungen National-State-Malware angreifen / Sicherheit

Cyberwar findet jeden Tag um uns herum statt. Wir sehen es nicht und sind nicht immer direkt davon betroffen, aber wir teilen uns die Kosten für jeden Angriff. Durch monetären Verlust können Dienste jedoch nicht in Anspruch genommen werden oder sogar vor dem Hintergrund, dass irgendwo irgendetwas vorgeht, böswillige Cyber-Aktivitäten, die von nationalstaatlichen Bedrohungsakteuren verübt werden.

Das macht wirklich Sinn. Sie sehen, wie erstaunlich effektiv “regulär” Malware ist. Wie einfach ist es, eine Infektion aus einer fehlerhaften Spam-E-Mail herauszufinden? Spammen Sie Ihre E-Mail-Kontakte? So finden Sie das Problem und lösen es, und beheben Sie es. Spammen Sie Ihre E-Mail-Kontakte? So finden Sie das Problem und beheben das Problem Spam ist ärgerlich, aber was passiert, wenn Ihr E-Mail-Konto das E-Mail-Konto sendet? Finden Sie heraus, wie Sie die Zeichen erkennen und das Problem entschärfen können. Lesen Sie mehr oder jemanden, der einen infizierten USB-Stick einsteckt Warum USB-Sticks gefährlich sind und wie Sie sich schützen können Warum USB-Sticks gefährlich sind und wie Sie sich schützen USB-Laufwerke sind in der heutigen Welt der Technologie so durchdringend, aber als sie zum ersten Mal debütierten, sind sie es revolutionierte den Datenaustausch. Die ersten USB-Flash-Laufwerke hatten eine Kapazität von 8 MB, was für heutige Standards nicht viel ist, aber in einen Computer… Read More?

Es liegt auf der Hand, dass Regierungen mit Zugang zu riesigen Wissenspools, gewaltiger Finanzierung und dem unüberwindlichen Wunsch, dem Verbündeten und dem Feind einen Schritt voraus zu sein, den Wert für die Bereitstellung unglaublich komplexer Spyware- und Malware-Varianten erkennen würden.

Werfen wir einen Blick auf einige der bekanntesten Bedrohungen der Nationalstaaten wir sind uns dessen bewusst.

Nation-State-Bedrohungen

Die Entdeckung der leistungsstarken Pegasus-Spyware im Jahr 2016 Pegasus-Sicherheitslücke bedeutet, es ist an der Zeit, Ihr Apple-Gerät zu patchen Pegasus-Sicherheitslücke bedeutet, es ist Zeit, ein Apple-Gerät zu patchen Haben Sie gerade ein unerwartetes iOS-Update erhalten? Es ist eine Antwort auf die Spyware von Pegasus: tatsächliche iPhone-Malware. Wir erklären, worum es geht, ob Sie ein Ziel sind und warum Sie ein Update durchführen sollten. Read More brachte erneut die Rolle des Cyberkriegs im 21. Jahrhundert zum Vorschein. Hin und wieder entdecken Sicherheitsforscher eine neue Malware-Sorte, die so weit fortgeschritten ist, dass sie nur auf eines hinweist: die Finanzierung und das Know-how eines nationalstaatlichen Bedrohungsakteurs. Diese Indikatoren unterscheiden sich, können jedoch spezifische Infrastrukturziele in einem einzigen Land einschließen. Das Stromnetz der Ukraine wurde gehackt: Könnte es hier passieren? Das ukrainische Stromnetz wurde gehackt: Könnte es hier passieren? Ein Cyberangriff auf ein ukrainisches Stromnetz hat kürzlich gezeigt, dass unsere Befürchtungen begründet sind. Hacker können kritische Infrastrukturen wie Stromnetze anvisieren. Und wir können wenig dagegen tun. Lesen Sie mehr, Kampagnen gegen bestimmte Dissidenten oder terroristische Gruppen, die Verwendung von bisher unbekannten Exploits oder einfach die Telefonkarten bestimmter Sprachspuren.

Sie sind normalerweise gut finanziert, leistungsstark und auf maximalen Schaden ausgelegt. Kann ein Cyberangriff physische Schäden an Ihrer Hardware verursachen? Kann ein Cyberangriff physische Schäden an Ihrer Hardware verursachen? Hacker und Malware schalteten im Iran Nuklearzentrifugen aus und beschädigten ein deutsches Stahlwerk schwer. Kann Software Ihren Computer beschädigen? Wahrscheinlich nicht, aber alles, was damit zusammenhängt, ist eine andere Geschichte. Lesen Sie mehr oder ultimative Geheimhaltung. Hier sind einige nationale und nationale Malware- und Spyware-Varianten, die von Sicherheitsforschern im Laufe der Jahre entdeckt wurden.

Stuxnet

Stuxnet ist vielleicht die einzige landesweite Malware, die ein wahres globales Renommee (außerhalb von Cyber ​​Security und Technologie-Fans) mit sich bringt. Es wird angenommen, dass Stuxnet von den USA und Israel entworfen wurde, um das iranische Atomprogramm zu sabotieren und eine Reihe von verwendeten Zentrifugen zu zerstören bei der Urananreicherung.

Während keines der Länder jemals (oder aus offensichtlichen Gründen) die Malware oder den Angriff für sich beansprucht hat, stellten Sicherheitsforscher fest, dass Stuxnet-Malware zwei Zero-Day-Schwachstellen nutzte. Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf Explains] Read More (von rund 20 Zero-Days, die in der Malware enthalten sind 5 Möglichkeiten, sich vor einer Zero-Day-Nutzung zu schützen 5 Möglichkeiten, sich vor einer Zero-Day-Nutzung zu schützen Zero-Day-Angriffe, dies sind Software-Schwachstellen Hacker nutzen das Programm aus, bevor ein Patch verfügbar wird, und stellen eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar. So können Sie Hacker fernhalten. Lesen Sie weiter), die zuvor von der Equation Group, einer der internen Hacking-Gruppen der NSA, verwendet wurden.

PlugX

Dies ist ein Remote Administration Tool (RAT). Wie geht man einfach und effektiv mit Fernzugriffs-Trojanern um? Wie kann man einfach und effektiv mit Fernzugriff-Trojanern umgehen? RAT an RAT? Wenn Sie der Meinung sind, dass Sie mit einem Remote-Zugriff-Trojaner infiziert wurden, können Sie diesen einfach entfernen, indem Sie die folgenden einfachen Schritte ausführen. Lesen Sie mehr, was bei vielen Angriffen auf Militär, Regierung und andere politische Einheiten in den USA gezeigt wurde. TrapX, das im Jahr 2012 auf den Markt kam, ist immer noch aktiv und entwickelt sich immer weiter zur Erkennung, da die Forscher unterschiedliche Code-Variationen erfassen und protokollieren.

Bildnachweis: Typische PlugX-Infektion über TrendMicro

Es wurde weithin vermutet, dass diese Malware von Mitgliedern der chinesischen Hacking-Gruppe NCPH erstellt wurde, die angeblich im Dienst der chinesischen Volksbefreiungsarmee - der Streitkräfte der chinesischen Regierung - war. Eine der neuesten TrapX-Varianten enthielt sogar eine Nachricht, die im Code versteckt war “Tut mir leid”.

Bildnachweis: Sorry.I.Have.To.Do.This via SecureList

Regin

Ein systematisches Spionagetool Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Wenn Sie anfangen, über alle Dinge nachzudenken, die beim Surfen im Internet und im Internet schief gehen könnten fängt an, wie ein ziemlich unheimlicher Ort auszusehen. Es wurde allgemein angenommen, dass es über ein gewisses Maß an technischer Kompetenz und Sachkenntnis verfügt, die nur mit Mitteln eines nationalen Staates erreicht werden konnte. Nach der Installation würde die Spyware ein fast nie dagewesenes Maß an Überwachung über ein Ziel bieten, gegen das wahrscheinlich vorgegangen wird “Regierungsorganisationen, Infrastrukturbetreibern, Unternehmen, Forschern und Privatpersonen.”

Bildnachweis: Fünf Reginestufen über Symantec

Die anfängliche Belastung wurde in einer Reihe von Infektionen zwischen 2008 und 2011 beobachtet, als plötzlich keine neuen Systeme mehr infiziert wurden. Es kam jedoch 2013 wieder zu neuem Leben und nach einer Zunahme der gemeldeten Infektionen und der Veröffentlichung des Snowden-Archivs in der deutschen Nachrichtenveröffentlichung Der Spiegel nannte die NSA als Entwickler von Regin, wobei sie darauf hingewiesen “Die bisher bekannten Ziele stimmen mit den in den Snowden-Dokumenten beschriebenen Überwachungszielen von Five Eyes überein.”

Flamer

Eine weitere erweiterte Malware-Variante, die zum Zeitpunkt ihrer Entdeckung mit der Equation Group verbunden war “sicherlich die ausgefeilteste Malware” angetroffen. Flamer nahm bereits 2007 den Betrieb auf und konzentrierte sich erneut auf die Zerstörung iranischer Infrastrukturprojekte. Infektionen wurden jedoch auch in einer Reihe von Ländern im Nahen Osten, darunter Israel, Palästina, Sudan, Syrien, Libanon, Saudi-Arabien und Ägypten, festgestellt.

In einem Interview mit RT gab Kaspersky Malware-Experte Vitaly Kamlyuk an, Flamer sei es “Eigentlich auf der gleichen Ebene wie die bekannten Stuxnet- und Duqu-Angriffe… wir vermuten, dass hinter der Entwicklung dieses Cyberangriffs ein Nationalstaat steht, und es gibt gute Gründe dafür.” Er fuhr später fort “Es ist ziemlich fortgeschritten - eine der ausgefeiltesten [Beispiele für] Malware, die wir je gesehen haben.”

Gauß

Die Sicherheitsexperten von Kaspersky Lab entdeckten 2012 die Gauss-Bedrohung und entschieden schnell, dass es sich um eine Malware von Nationalstaaten handelte. Gauß war darauf ausgerichtet, Benutzer im gesamten Nahen Osten anzusprechen, wobei der Schwerpunkt auf Diebstahl gelegt wurde “Browser-Passwörter, Online-Banking-Anmeldeinformationen, Cookies und bestimmte Konfigurationen infizierter Maschinen.” Zum Zeitpunkt des Berichts umfasste die Verbreitung von Infektionen folgende Länder:

Neben diesen zehn Ländern meldeten weitere 15 eine oder zwei Infektionen, wobei die überwiegende Mehrheit im Nahen Osten lag.

Gauß hatte einige der gleichen Angriffsbedrohungen wie Stuxnet und Flamer, verwendete jedoch besonders fortschrittliche Methoden, um USB-Sticks zu infizieren. Es kann auch unter bestimmten Umständen ein Laufwerk desinfizieren.

ProjectSauron

Auch als PS bekannt, hat dies nicht zu viele Zeilen in den Nachrichten erhalten, weil es so selten ist. Es verfügt auch über ein Niveau an Raffinesse, das nur durch mehrjährige Entwicklungsarbeit erreicht werden könnte, wobei viele engagierte Teams an dem Projekt arbeiten. Unglaublicherweise wurde die erste Instanz von PS im Jahr 2015 gefunden, aber Sicherheitsforscher schätzen, dass sie seit mindestens fünf Jahren aktiv war. Das “ProjectSauron” Name spiegelt einen Verweis im Code zu “Sauron,” Antagonist von Der Herr der Ringe.

Bildnachweis: ProjectSauron APT über Kaspersky

PS ist aus einer Reihe von Gründen beeindruckend, aber hier sind zwei: Es behandelt jedes Ziel einzeln, z. Die Software-Artefakte sind für jede Infektion einzigartig und wurden auf Computern gefunden, die so empfindlich sind, dass sie keinerlei Netzwerkverbindungen haben. Die Infektion wurde am gefunden “Regierungsbehörden, wissenschaftliche Forschungszentren, militärische Organisationen, Telekommunikationsanbieter und Finanzinstitute in Russland, Iran, Ruanda, China, Schweden, Belgien und möglicherweise in italienischsprachigen Ländern.”

Der Bedrohungsakteur hinter ProjectSauron verfügt im Hinblick auf die technische Raffinesse über eine modulare Cyber-Spionage-Plattform der Spitzenklasse, die langfristige Kampagnen mit stealthy-Überlebensmechanismen in Verbindung mit mehreren Exfiltrationsmethoden ermöglicht. Technische Details zeigen, wie Angreifer von anderen extrem fortgeschrittenen Schauspielern gelernt haben, um eine Wiederholung ihrer Fehler zu vermeiden. Daher werden alle Artefakte für jedes vorgegebene Ziel angepasst, wodurch deren Wert als Indikator für einen Kompromiss für jedes andere Opfer reduziert wird.

PRISM / Tempora

Im Jahr 2013 durchlief Edward Snowden hochsensible Daten wie Held oder Schurke? NSA moderiert seine Haltung zu Snowden-Held oder Bösewicht? NSA moderiert ihre Haltung zu Snowden Whistleblower Edward Snowden und John DeLong der NSA standen auf dem Terminplan für ein Symposium. Es gab zwar keine Debatte, doch scheint die NSA Snowden nicht mehr als Verräter zu bemalen. Was hat sich geändert? Lesen Sie mehr zu einer Reihe von Nachrichtenmagazinen, die sich auf die Durchführung zahlreicher streng geheimer Datenüberwachungssysteme der Regierung beziehen. Diese Programme, die von der NSA in den USA und GCHQ in Großbritannien betrieben werden, fangen Daten von den Glasfaserkabeln ab, die das Rückgrat des Internets bilden, und werden verwendet, um auf große Mengen privater und persönlicher Informationen zuzugreifen, ohne dass dies vorher verdächtigt oder angegriffen wird.

Die Entdeckung dieser kolossalen Spionage-Netzwerke verursachte internationale Auswirkungen, als sich herausstellte, dass nicht nur die Öffentlichkeit ausspioniert wurde, sondern hochrangige Regierungsmitglieder auf der ganzen Welt gleichberechtigte (und wünschenswerte) Ziele waren.

Spitze des Eisbergs

Wie Sie sehen, enthalten diese nationalen Bedrohungsakteure einige der mächtigsten Malware- und Spyware-Varianten, die Sicherheitsforschern derzeit bekannt sind. ProjectSauron macht auch schmerzlich deutlich, dass es sehr wahrscheinlich ist, dass wir in den nächsten Jahren auf ähnliche Varianten stoßen werden, was noch schlimmer ist. Eine Liste, die wir bereits mit Pegasus aufnehmen können.

Weltkrieg c

Cyber-Konflikte werden ewig dauern. Verschärft durch den wachsenden Ressourcenverbrauch, eine ständig wachsende Weltbevölkerung und unnachgiebiges Misstrauen zwischen den Weltmächten kann der Kampf nur einen Weg gehen.

Cyberkonflikte spiegeln häufig traditionelle Konflikte wider. Zum Beispiel verwendet China Cyberangriffe mit hohem Volumen, ähnlich wie es die Infanterie während des Koreakrieges eingesetzt hat. Viele chinesische Soldaten wurden mit nur einer Handvoll Kugeln in die Schlacht geschickt. Aufgrund ihrer zahlenmäßigen Stärke konnten sie immer noch Siege auf dem Schlachtfeld erzielen. Am anderen Ende des Spektrums liegen Russland, die USA und Israel, deren Cyber-Taktiken eher chirurgischer Natur sind und auf fortschrittliche Technologien und die hochmoderne Arbeit von Auftragnehmern angewiesen sind, die von Wettbewerb und finanziellen Anreizen angetrieben werden.

Getauft “Weltkrieg c” Das renommierte Sicherheitsforschungsunternehmen FireEye ist der Ansicht, dass die fortschreitende Eskalation zivile Todesfälle verursachen wird, wenn ein Nationalstaat die Marke überschreitet. Nehmen Sie das obige Beispiel und betrachten Sie die aktuelle Situation in Syrien. Wir haben Gruppen von Rebellen, die bewaffnet sind, ohne ein Verständnis des Erbes zu hinterlassen. Die Gewährung von Hacking-Gruppen zum freien Angriff auf andere Nationen könnte leicht mit unerwarteten Ergebnissen für Opfer und Täter enden.

Es ist unwahrscheinlich, dass schwerwiegende Cyberangriffe motivlos sind. Die Länder führen sie aus, um bestimmte Ziele zu erreichen, die tendenziell ihre breiteren strategischen Ziele widerspiegeln. Die Beziehung zwischen den gewählten Mitteln und ihren Zielen wird für sie rational und vernünftig erscheinen, wenn auch nicht unbedingt für uns.

- Martin Libicki, leitender Wissenschaftler bei RAND Corp

Das Aufkommen extrem leistungsfähiger Malware und Spyware wirft auch die Frage auf, wie Entwickler nationaler Staaten ihre eigene Sicherheit gewährleisten. Die NSA speichert ihre Daten in der Cloud. Aber ist es sicher? Die NSA speichert ihre Daten in der Cloud. Aber ist es sicher? Nach den Leckagen von Edward Snowden wendet sich die National Security Agency (NSA) für ihre Daten an einen Cloud-Speicher. Wie sicher ist es, nachdem sie Informationen über Sie gesammelt haben? Lesen Sie mehr und verhindern Sie, dass diese Varianten in cyberkriminelle Hände geraten. Zum Beispiel entdeckte das Sicherheitsforschungsunternehmen SentinelOne “eine ausgeklügelte Malware-Kampagne, die sich an mindestens ein Energieunternehmen richtet.” Sie fanden die Malware jedoch in einem unterirdischen Forum, was für ein solches fortgeschrittenes Tool äußerst selten ist.

Jeder verliert

Wie in den meisten Kriegen gibt es nur wenige Gewinner gegenüber einer kolossalen Anzahl von Verlierern. Vitaly Kamlyuk hatte auch folgendes zu sagen:

Ich denke, die Menschheit verliert sich ehrlich gesagt, weil wir miteinander kämpfen, anstatt gegen globale Probleme zu kämpfen, vor denen alle in ihrem Leben stehen.

Wann immer es Krieg gibt, physisch oder Cyber, lenkt es Aufmerksamkeit und Ressourcen von anderen Problemen ab, mit denen die Weltgemeinschaft konfrontiert ist. Vielleicht ist dies nur ein weiterer Kampf außerhalb unserer Kontrolle, den wir alle lernen müssen, um mit 10 großen Sicherheitstools zu leben, die Sie verwenden sollten 10 großen Sicherheitstools, die Sie verwenden sollten Sie können niemals draußen in der Wildnis zu vorsichtig sein West, dass wir das Internet gerne anrufen, daher ist es eine gute Idee, kostenlose und kostengünstige Sicherheits-Tools zu verwenden. Folgendes wird empfohlen. Weiterlesen .

Denkst du “Krieg ist Krieg” oder hat der Cyberkrieg das Potenzial, sich außer Kontrolle zu bringen? Sorgen Sie sich um die Handlungen Ihrer Regierung? Wie wäre es mit “bewaffnet” Malware fällt in “verbreitet” Cyberkriminelle Hände? Lassen Sie uns unten Ihre Gedanken wissen!

Mehr erfahren über: Cyber ​​Warfare.