Russia verme delle sabbie gruppo di hacker araldi nuova era della cyber warfare

0
5

Relatori di quest’anno CyberwarCon conferenza sezionato una nuova era di guerra cibernetica, come stato-nazione attori girare una nuova serie di advanced persistent threat (APT) le strategie, gli strumenti e le tattiche per attaccare gli avversari e spiare i dissidenti interni e rivali. Il più alto esempio di profilo di questa nuova era di stato-nazione digitale la guerra è un russo di intelligence militare gruppo chiamato ” verme delle sabbie, un misterioso hacking iniziativa su cui il piccolo è stato conosciuto fino a poco tempo fa. Il gruppo ha tuttavia lanciato alcuni dei più distruttivi attacchi informatici della storia.

[ Per saperne di ciò che è necessario sapere sulla difesa delle infrastrutture critiche . | Get the latest from CSO iscrivendoti alla nostra newsletter. ]

Via cavo, giornalista Andy Greenberg ha appena pubblicato un libro sul gruppo, che ha detto alla conferenza è un resoconto del primo full-blown cyberwar led da queste russo attaccanti. Ha dato il via alla manifestazione con una profonda immersione nella verme delle sabbie, di fornire un quadro il più esperienze umane del gruppo dannosi sforzi.

Verme della sabbia prima emerse nei primi mesi del 2014 con un attacco in ucraino rete elettrica che “era una specie di guerra informatica reale in corso”, Greenberg ha detto. I gestori di rete in Ucraina hanno assistito impotenti come “il fantasma del mouse attacchi” è apparso sugli schermi mentre verme delle sabbie bloccato i loro sistemi, spento l’alimentazione di backup per le sale di controllo, e poi spento energia elettrica per un quarto di milioni di ucraini civili, il primo blackout attivato da parte di hacker.

[ Prepararsi per diventare un Certified Information Security Systems Professional con questo completo online corso da PluralSight. Ora offre 10 giorni di prova gratuita!!! ]

A fine 2016, verme della sabbia ha colpito l’ucraina griglia di nuovo. “E ‘ stato un esempio per eccellenza di uno stato-nazione dirompente attacco di un avversario in mezzo a una cinetica di guerra”, Greenberg ha detto. Se non fosse stato per un errore di configurazione nel verme delle sabbie del malware, l’attacco avrebbe potuto essere ben più gravi. Si potrebbe avere bruciato linee o saltare in aria trasformatori, come Joe Slowik a Dragos recentemente scoperto nella sua ricerca di incidente, Greenberg ha sottolineato.

Si supponga che cosa è successo in Ucraina accadrà altrove

Questo era “il tipo di atto distruttivo sulla griglia di potere che non abbiamo mai visto prima, ma abbiamo sempre temuto.” Ancora di più riguardo a “cosa succede in Ucraina, daremo per scontato che succederà al resto di noi, perché la Russia sta utilizzando come laboratorio di prova per la guerra cibernetica. Che cyberwar prima o poi escono a Ovest,” Greenberg ha detto. “Quando si fanno previsioni come questo, non si vuole veramente venire true.”

Verme delle sabbie del contraddittorio attacchi di fatto versare verso Ovest, nella sua prossima grande attacco, il NotPetya malware, che ha spazzato attraverso i continenti nel giugno 2017 causando danni incalcolabili in Europa e Stati Uniti, ma soprattutto in Ucraina. NotPetya, ha preso giù “300 società ucraine e 22 banche, quattro ospedali, che io sappia, più aeroporti, praticamente ogni agenzia governativa. Era una sorta di bombardamenti a tappeto dell’ucraino di internet, ma è stato subito diffuso per il resto del mondo adempimento del [mio] stima molto più velocemente di quanto avrei mai voluto che” Greenberg ha detto.

Gli enormi costi finanziari di NotPetya sono ancora sconosciute, ma per le aziende che hanno messo un prezzo di attacco, le cifre sono impressionanti. Spedizione colosso Maersk, che ha lottato per mesi per rimettersi in piedi dopo aver visto tutti i suoi schermi di computer girare “nero, nero, nero, nero, nero,” nelle parole di uno Maersk dipendente, avendo fissato il prezzo di attacco a $300 milioni. Azienda farmaceutica Merck ha sofferto anche maggiori conseguenze, con un costo stimato di attacco a $870 milioni di euro. Questi e altri noti perdite finanziarie, che, ad oggi, sono stimati in 10 miliardi di dollari, dovrebbe essere considerato un piano, un minimo di misurare l’impatto delle conseguenze di NotPetya, Greenberg ha detto, citando l’ex US Department of Homeland Security advisor Tom Bossert.

Verme delle sabbie obiettivi politici, campagne, eventi globali

Google i ricercatori di sicurezza di Neel Mehta e Billy Leonard ha offerto nuove e ulteriori approfondimenti verme delle sabbie attività della conferenza. Hanno iniziato a scavare nella verme delle sabbie tutto il tempo del 2017 elezioni francesi, quando il gruppo ha iniziato il targeting Emmanuel Macron campagna per le presidenziali.

Prima di verme delle sabbie ha assunto la russa-stato di hacking sforzi, che Mehta e Leonard individuare il 14 aprile, un altro hacking braccio della Russia principale di intelligence braccio GRU, era sulla scena e anche di targeting Macron campagna. “È quasi come la squadra B è stato chiamato a prendere la palla e andare a casa e hanno chiamato l’A-team” Leonard ha detto. “L’infrastruttura, i conti, tutti gli elementi coinvolti con esso. Due distinte operazioni.”

Poi, in autunno e all’inizio dell’inverno del 2017, verme delle sabbie ruota di targeting Corea del Sud e un certo numero di organizzazioni legate alle Olimpiadi Invernali ospitate a PyeongChang. A quel punto verme delle sabbie iniziato a rivolgersi telefoni Android in uno sforzo per la diffusione di malware attraverso un certo numero di applicazioni infette, Mehta e Leonard ha detto.

La loro tattica è stata quella di assumere un certo numero di applicazioni legittime, che erano popolari in Corea del Sud, come un autobus orario app. Hanno fatto in modo da scaricare la legittima applicazione, backdooring e poi ri-caricare il luogo in cui il legittimo versione dell’app dovrebbe essere.

Anche se lo scopo di questi Android tentativi di infezione è chiaro – Mehta e Leonard ha detto di no dispositivi sono stati infettati dal malware – l’ultima attività di verme delle sabbie in Corea del Sud è la metà di Marzo del 2017, una curiosità, dato che le Olimpiadi si concluse nel febbraio di quell’anno.

Le aziende russe, anche un obiettivo

Verme delle sabbie ha preso un’altra svolta, tuttavia, nella Primavera del 2018, quando Google ricercatori hanno visto il malware stesso utilizzato in nazionale, la focalizzazione delle aziende che sono interni alla Russia, tra cui immobili commerciali di aziende, istituti finanziari e l’industria automobilistica. “Vede questo gruppo c’è, il targeting per le Olimpiadi, cercando di fare dirompente attacchi contro le Olimpiadi, [quindi] il targeting per le imprese nazionali all’interno della Russia,” Leonard ha detto. “Questo è un abbastanza grande cambiamento.”

Successivamente, nell’autunno del 2018 verme delle sabbie iniziato il targeting per gli sviluppatori di software e gli sviluppatori di applicazioni mobili, e altri sviluppatori, basati principalmente in Ucraina. Sono riusciti a compromettere uno sviluppatore di applicazioni, Mehta e Leonard ha detto.

Tutti i paesi, non solo in Ucraina, sono estremamente vulnerabili a verme delle sabbie attacchi. Parafrasando l’ex NSA e il Direttore della CIA Michael Hayden, che una volta ha detto “Su internet, ci sono tutti Polands”, riferendosi alla Germania è facile invasione del paese nella seconda Guerra Mondiale, Greenberg ha detto Hayden è stato spento da un paio di centinaia di miglia. “Su internet, ci sono tutte Ucraina”.

Più infrastrutture critiche:

  • La Protezione delle Infrastrutture critiche (PIC): problemi di Sicurezza esiste, nonostante la conformità
  • È di infrastrutture critiche, la prossima DDoS di destinazione?
  • Top certificazioni di sicurezza per le infrastrutture critiche — da settore
  • Infrastrutture critiche: web, fuori pericolo?

Questa storia, “la Russia verme delle sabbie gruppo di hacker araldi nuova era della cyber warfare” è stato originariamente pubblicato da