Kunne disse NSA-cyber-spionage-teknikker bruges mod dig?

  • Michael Fisher
  • 0
  • 3571
  • 889
Reklame

Hvis NSA kan spore dig - og vi ved, det kan - så kan cyberkriminelle.

Teorier og rygter og formodninger antydede, at sikkerhedstjenesterne havde midlerne til at overvåge digital kommunikation i årevis, men vi vidste aldrig rigtig, før Edward Snowden sprængte fløjten. Hvad er PRISM? Alt hvad du behøver at vide, hvad er PRISM? Alt hvad du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til alle data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger også sandsynligvis det meste af trafikken, der flyder over ... i hele ked af det.

Siden disse afsløringer kom frem, er NSA i Amerika og GCHQ i Storbritannien for evigt blevet knyttet til paranoiaen af ​​befolkningsovervågning, ved hjælp af software til at etablere et virtuelt panopticon og se ud for uønsket opførsel. (Hvad de gør næste, afhænger naturligvis af, hvem du er, men vi tror, ​​at du kan undgå deres overvågning. Undgå internetovervågning: Den komplette guide Undgå internetovervågning: Den komplette guide Internetovervågning er fortsat et varmt emne, så vi har producerede denne omfattende ressource om, hvorfor det er så stort, hvem der står bag den, om du helt kan undgå den og meget mere.)

For nylig er forskellige værktøjer, som menes at have været ansat i NSA, kommet frem. Og de bliver brugt mod dig.

Cyber-spionage teknikker: Fordi ingen idé er unik

Husk den idé til en bog, du havde, kun for at finde ud af, at en anden allerede havde gjort det? Eller den Android-app, der var fuldstændig din idé, indtil du havde den guile til at kontrollere og finde ud af, at faktisk, nej, det var ikke kun din idé.

Det samme gælder malware og sponsoreret software designet til at finde ud af mere om, hvad du laver. Hvis NSA har disse værktøjer til rådighed, vil det ikke vare længe, ​​før udenlandske magter også har dem (hvis de ikke allerede har gjort det).

Men den reelle trussel mod din daglige online sikkerhed og privatliv kommer ikke fra regeringer. Det kommer fra disse svindlere, de kriminelle ud for at stjæle din identitet, udpresse din bankbalance og ødelægge dit liv, så de kan stille deres lommer.

I løbet af de sidste par år er der blevet opdaget cyber-spionage teknikker og værktøjer, anti-privacy våben, som regeringer kan bruge mod dig. Men hvem skal sige, at svindlerne ikke kan bruge de samme eller lignende værktøjer?

Spyware på din harddisk

Du har måske for nylig læst om opdagelsen af ​​en international spyware-operation, der er sporet tilbage til NSA. Det involverer sofistikeret overvågningssoftware, der udskilles på harddiske, der er bygget af Western Digital, Toshiba og Seagate (og kompatibel med enheder fra IBM, Micron og Samsung Electronics), og beskrives af Kaspersky som “fremragende professionel.”

“Kaspersky Labs eksperter kan bekræfte, at de har opdaget en trusselaktør, der overgår alt kendt med hensyn til kompleksitet og sofistikering af teknikker.”

Spyware skjuler sig ved at omskrive disks firmware, forhindre detektion ved hjælp af antivirus-software og endda forsøg på sletning, når HDD'en formateres igen. Andre sikre HDD-sletningstricks Sådan slettes din harddisk komplet og sikkert Sådan slettes din harddisk helt og sikkert antages at være ubrugelig. Ved forbindelse til internettet tillader spyware, at filer stjæles fra inficerede enheder. Indtil videre er de fleste infektioner fundet i Iran, Rusland, Pakistan, Afghanistan, Kina og flere andre, og målene har inkluderet regeringer, banker, militære installationer og endda islamiske aktivister.

Hvordan denne spyware fandt vej ind i disse enheder vides endnu ikke, selvom introduktion i fabrikkerne eller en uofficiel frigørelse fra producenterne ikke bør udelukkes. Hvad der heller ikke bør udelukkes, er potentialet for, at denne samme taktik kan bruges af malware-udviklere, der er målrettet mod forbrugere - dig og jeg.

Stuxnet: Fordi du ikke behøver at behandle nukleare materialer

Vi kender alle Stuxnet som ormen, der blev brugt til at angribe Irans kernekraftprogram. I et interview med Jacob Applebaum, der blev offentliggjort i den tyske daglige Der Spiegel i maj 2013, sagde Snowden det “NSA og Israel skrev Stuxnet sammen,” men dette bekræftede kun mistanker rundt om i verden.

Men Stuxnet kan være en trussel uden for verdenen af ​​industrielle applikationer. PLC'er, der er designet til at målrette programmerbare logiske controllere, der kører i systemer, der overvåges af Windows og Siemens Step7-softwaren, bruges ikke kun i centrifuger og fabriksmonteringslinjer. PLC'er tillader kontrol af nogle meget tunge maskiner, såsom dem der findes i forlystelsesparker.

Det er rigtigt: en rutsjebane i en travl temapark kunne målrettes af en Stuxnet-lignende virus. Jeg tror, ​​vi alle kan være enige om, at resultaterne ville være katastrofale.

Stuxnet har tre komponenter: ormen, der udfører angrebet; den linkfil, der opretter kopier af ormen; og rodkit, der skjuler ondsindede filer, der bruges i angrebet.

Vigtigst er, at Stuxnet introduceres til et system via et USB-flashdrev, og hvis Siemens Step7-software eller computere, der kontrollerer en PLC, findes, bliver det aktivt (ellers forbliver sovende). Denne orms evne til at udbrede infektion via USB-drev er blevet kopieret af anden malware, såsom BadUSB. Dine USB-enheder er ikke sikre mere, takket være BadUSB. Dine USB-enheder er ikke sikre, mere takket være BadUSB og Flame, mens Duqu er en anden lignende ondsindet værktøj, der bruges til indsamling af data fra industrielle systemer.

Regin: Den Stealthy Spyware Platform

Som om udsigterne til Stuxnet-påvirkende systemer, hvor familier er ude for at hygge sig, ikke er dårlige nok, skal du virkelig høre om Regin, en nationalstatssponsoreret spyware-platform, der er designet til at forblive stealthy.

Først antages at have været brugt i 2011 (men sandsynligvis udviklet i 2008) i en trio af angreb mod Europa-Kommissionen og Det Europæiske Råd, det belgiske teleselskab Belgacom og den bemærkelsesværdige belgiske kryptograf Jean-Jacques Quisquater, rester af koden blev sendt til Microsoft der kaldte spyware “Regin” og tilføjet detektion for det til dets sikkerhedssoftware (selvom Regin.A snart blev efterfulgt af Regin.B).

De principper, der bruges i denne spyware, kunne og måske allerede er blevet vedtaget af kriminelle svindlere rettet mod dig. Men hvorfor kopiere Regin?

Siger Symantec:

“I verden af ​​malware-trusler kan kun et par sjældne eksempler virkelig betragtes som banebrydende og næsten ujævn.”

Fingerpeger faldt i retning af GCHQ og NSA, og dette blev bekræftet i januar 2015. Interessant nok er Regins evne til at målrette GSM-basestationer i mobilnetværk meget lig NSA-programmer (identificeret takket være Edward Snowdens lækager) kaldet MYSTIC og SOMALGET , der kaprer mobilnetværk, indsamler metadata og optager opkald uden viden om dem, der chatter (og måske endda ejeren af ​​netværket).

Regin er en malware-udviklerens nirvana. Med en ekstern adgang Trojan, tastetryk logger, klippebordssniffer, kodeordssniffer, værktøjer til at registrere og læse USB-enheder og muligheden for at scanne og hente slettede filer, dekrypterer Regin sig selv i fem trin. Symantec-resumeet kan værdsættes mere, når du læser dette.

Det er dybest set et mareridt. Mens de smarte penge er på Regin-målretning mod private virksomheder, regeringer og uddannelses- / forskningsinstitutioner (og ansatte, såsom den tyske forbundskansler Angela Merkels personale), skal du stadig være opmærksom. Selv hvis du ikke finder dig selv inficeret af Regin, kan forbrugermålrettet malware ved hjælp af nogle af eller alle designprincipperne ikke være langt væk.

Wild of Call

Alle disse værktøjer har været “fanget” i naturen, enten uploadet til viruskontrolwebsteder som VirusTotal eller blev frigivet kildekoden for at bevise deres oprindelse.

I øjeblikket kan antivirusværktøjer bruges til at beskytte og fjerne disse trusler, og selvom det er usandsynligt, at de vil målrette dig mod deres nuværende form, er der en god chance for, at deres designprincipper og koncepter kunne blive vedtaget - og i nogle tilfælde allerede har været - af kriminelle malware-udviklere.

Disse værktøjer blev tilsyneladende udviklet til at beskytte dig, men de vil til sidst blive brugt til at skade dig.

Fremhævet billedkredit: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Billedkredit: HDD via Shutterstock, Billedkredit: Iran stråling via Shutterstock, Billedkredit: Spyware via Shutterstock




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.