Mutt
Professional
- Messages
- 1,458
- Reaction score
- 1,281
- Points
- 113
Понимание различных типов хакеров, их мотивов и используемых ими вредоносных программ может помочь вам определить атаки, с которыми вы, скорее всего, столкнетесь, и способы защиты себя и своей организации.
Хакеры и вредоносные программы, которые они создают и используют, выросли за последние пару десятилетий. Когда компьютеры представляли собой большие разноцветные коробки, хакеры только учились ходить, а их шалости были несерьезными - возможно, они создали бы немного глупого вредоносного ПО, которое лишь показывало «Легализуйте марихуану!» или поиграйте в Yankee Doodle на экране. Поскольку компьютеры превратились в собственную экономику, хакеры тоже превратились из этих широко раскрытых ботаников в дерзкую армию преступников.
Компьютеры перестали быть чем-то новым, и хакеры больше не бездельничают. Ушли в прошлое изгои, развлекающие себя ночными шутками, энергетическими напитками и нездоровой пищей. Современные хакеры - это опытные профессионалы с серьезной работой. Им хорошо платят, у них есть команды по работе с персоналом, и они берут отпуск.
Что это за рабочие места? Профиль сотрудника хакера столь же разнообразен, как и способы заработка денег или власти, но, грубо говоря, они попадают в эти 11 основных типов.
1. Грабитель банков
Когда-то были грабители банков и дорожные агенты, которые ездили на лошадях и стреляли из ружей, когда крали деньги у банков, путешественников, торговцев и всех, кто предлагал легкую цель. Сегодняшние финансовые хакеры приезжают в город на вымогателях и используют поддельные счета, мошенничество при свиданиях, поддельные чеки, поддельных посредников условного депонирования, атаки отказа в обслуживании и любое другое мошенничество или взлом, которые помогут им украсть деньги у частных лиц, компаний, банков и т. д. фондовые счета. Жадность: эта история стара как человечество.
2. Национальное государство
Сегодня в самых продвинутых странах работают тысячи - если не десятки тысяч - квалифицированных хакеров. Их работа? Пробирайтесь в тыл врага в военные и промышленные сети других стран, чтобы сопоставить активы и установить вредоносные лазейки. Таким образом, когда начнутся военные действия, машина кибервойны будет готова.
Stuxnet, сбивший сотни иранских центрифуг, является примером кибервойны. Не менее печально известно о взломе Северной Кореей в 2014 году сайта Sony Pictures в отместку за фильм, который пропагандистская машина страны сочла оскорбительным. Это просто большие истории. Взлом национального государства происходит постоянно, в основном незаметно, и никуда не денется. Атакующая нация, безусловно, не сделает ничего, чтобы предотвратить это или наказать хакеров, потому что они солдаты, выполняющие свою работу для достижения целей этой страны.
3. Корпоративный шпион
Для многих хакеров день в офисе означает кражу корпоративной интеллектуальной собственности с целью перепродажи с целью получения личной выгоды или для достижения целей национального государства, которое их нанимает. Распространенным видом корпоративного шпионажа является кража секретных патентов, будущих бизнес-планов, финансовых данных, контрактов, данных о состоянии здоровья и даже заметок о юридических спорах. Все, что дает конкурентам преимущество перед взломанной организацией, - это честная игра. Время от времени корпоративный шпионаж раскрывается, когда конкурент, которому была предложена незаконная информация, сообщает об этом пострадавшей компании и / или властям.
4. Профессиональная хакерская группа по найму
Это относительно недавнее явление, когда группа опытных хакеров разрабатывает, покупает или крадет мощные вредоносные программы и предлагает услуги расширенной защиты от постоянных угроз (APT), нацеленные на их навыки и инструменты за определенную плату. Целью может быть финансовая выгода, нарушение работы конкурента или врага или кража ценных данных или интеллектуальной собственности. Их клиентами могут быть национальные государства, компании, заинтересованные в корпоративном шпионаже, или другие преступные группы, стремящиеся перепродать то, что воруют хакеры.
Одна группа наемников, известная как Deathstalker, нацелена на организации, которые работают в финансовом секторе или с ним, включая адвокатские конторы, консалтинговые фирмы по благосостоянию и компании финансовых технологий. Известно, что они активны в Азии, Европе и Южной Америке. Группа использует вредоносное ПО на основе PowerShell под названием Powersing, которое доставляется через целевые фишинговые кампании. Эта вредоносная программа может собирать такую информацию, как учетные данные для входа, и выполнять другие вредоносные сценарии PowerShell.
5. Игрок-изгой
Вы можете считать игровые привычки вашего подростка не более чем препятствием для получения хороших оценок. Однако для миллионов людей игры - серьезный бизнес. Это породило индустрию стоимостью в миллиарды долларов. Некоторые геймеры тратят тысячи долларов на новейшее высокопроизводительное оборудование. Ежегодно они проводят сотни, если не тысячи часов, играя в игры. Неудивительно ли тогда, что в игровой индустрии есть свои хакеры-хакеры? Они крадут кредитные кеши своих конкурентов или вызывают антиконкурентные распределенные атаки типа «отказ в обслуживании» (DDoS).
6. Криптоджекеры: ресурсные вампиры
Использование вычислительной мощности других людей - это уловка, которую хакеры - и законные усилия - используют с тех пор, как компьютеры впервые стали появляться на рабочих столах масс. Раньше хакеры использовали чужие жесткие диски для хранения больших файлов, таких как видео. В течение многих лет SETI нанимал добровольцев для установки экранной заставки, которая использовала мощность процессора многих людей для поиска инопланетной жизни.
Самая большая причина, по которой хакеры сегодня крадут компьютерные ресурсы, - это «добывать» криптовалюту. Незаконные криптомайнеры, известные как «криптоджекиры», распространяют вредоносное ПО - либо путем прямого использования посетителей браузера, либо путем заражения посещаемых ими веб-сайтов, которые затем добывают для них криптовалюту. Это ворует у жертв такие ресурсы, как электричество и вычислительная мощность компьютера. Криптоджекиры часто не могут платить за эти ресурсы и получать прибыль от добычи криптовалюты, поэтому они крадут ее. Многие законные сотрудники были уволены за распространение несанкционированных майнеров на компьютерах компании.
7. Хактивисты
Хакивисты используют взлом, чтобы сделать политическое заявление или способствовать социальным изменениям. Они либо хотят украсть у компании-жертвы неприятную информацию, вызвать операционные проблемы для компании, либо нанести ущерб, который будет стоить компании-жертве денег, либо привлечь внимание к делу хактивиста. Коллектив Anonymous - одна известная хакерская группа. Они являются авторами одной из моих любимых хактивистских атак: с помощью операции под названием Darknet они не только идентифицировали и раскрыли несколько сайтов с детским порно, но и назвали имена, раскрывая их участников.
Однако многие из благонамеренных и законопослушных людей увлекаются хактивистскими целями и преступлениями и в конечном итоге попадают под арест. Несмотря на их благие намерения, они могут быть привлечены к ответственности за те же преступления, что и хакеры с менее благородными мотивами. Если вы привяжете себя к дереву или подводной лодке, вы, вероятно, просто получите условный срок. Взломать что-нибудь? Вы, скорее всего, попадете в тюрьму.
8. Мастера ботнета.
Многие разработчики вредоносных программ создают ботов, которых они отправляют в мир, чтобы заразить как можно больше компьютеров. Цель состоит в том, чтобы сформировать большие армии ботнетов, которые будут выполнять свои злые приказы. Как только ваш компьютер становится их миньоном, он ждет инструкций от своего хозяина. Эти инструкции обычно поступают с серверов управления и контроля (C&C). Ботнет может использоваться непосредственно создателем ботнета, но чаще всего этот мастер сдает его в аренду тому, кто хочет заплатить.
В наши дни очень популярны бот-сети, состоящие из бота Mirai, который атакует маршрутизаторы, камеры и другие устройства Интернета вещей. Mirai ботнет использовался для генерации один из самых больших DDoS - атак в истории, на провайдера DNS Dyn. Он генерировал 1,2 ТБ / с вредоносного трафика. Бот Mirai ищет непропатченные устройства и устройства, которые не изменили свои учетные данные по умолчанию - устройства IoT часто являются легкой целью - и легко устанавливает себя. По мнению некоторых экспертов, пятая часть компьютеров в мире была частью армии ботнетов.
9. Рекламный спамер.
Вам повезло, если ваша компания только скомпрометирована программой спама вредоносной или ваш браузер только угнан с помощью рекламной программы, которая ищет, чтобы продать вам что-то. Рекламное ПО перенаправляет ваш браузер на сайт, на который вы не собирались переходить. Возможно, вы искали «кошек», а рекламная программа отправила вас вместо этого в «походное снаряжение».
Многие законные компании с удивлением узнают, что их собственные маркетинговые кампании в Интернете используют спам и рекламное ПО. Я видел, как это происходило, когда компания нанимала специалиста по онлайн-СМИ, который гарантирует высокую скорость отклика, не уточняя, как именно. Иногда законные компании, такие как Cingular, Travelocity и Priceline, намеренно привлекают поставщиков рекламного ПО и в результате вынуждены платить судебные издержки.
Спам и рекламное ПО могут не показаться серьезной угрозой, но это может быть признаком серьезной утечки в системе. Эти инструменты находят свой путь через неустановленное программное обеспечение, социальную инженерию и другие средства, которые являются теми же методами , которые используют для проникновения более серьезные угрозы, такие как трояны-бэкдоры и программы-вымогатели.
10. Азартный хакер
Большинство хакеров работают с финансовой целью, имеют босса со злыми мотивами или пытаются достичь политической цели. Остается класс хакеров, которые занимаются этим ради азарта. Они могут захотеть продемонстрировать себе и, возможно, интернет-сообществу, на что они способны. Их не так много, как когда-то, потому что взлом - независимо от мотива - нарушает законы и существует реальная возможность судебного преследования.
Сегодняшний спортивный хакер больше всего интересуется взломом оборудования. Появление универсальных наборов для взлома оборудования с микросхемами, схемами и перемычками (таких как наборы Raspberry Pi) неуклонно повышало интерес общественности к взлому оборудования как к спорту. Есть даже сайты по взлому оборудования, созданные для детей.
11. Случайный хакер
Наконец, некоторые хакеры больше похожи на туристов, чем на серьезных негодяев. Возможно, у них есть какие-то технические возможности, но они никогда не собирались намеренно что-либо взламывать. Затем однажды они сталкиваются с веб-сайтом с вопиющей ошибкой кода. Очарованные головоломкой, которую он представляет, они начинают играть во взлом. К своему собственному удивлению, они обнаруживают, что это было так просто, как казалось.
История полна людей, которые сталкивались, например, с веб-сайтом, который использовал легко угадываемые числа в URL-адресе для идентификации клиентов. Случайным хакерам иногда бывает сложно сообщить о своей находке в компанию, не навредив себе. Случайный хакер может обнаружить, что он совершил незаконное преступление, просто решив головоломку. Большинство специалистов по безопасности, борющихся с серьезными хакерами, считают, что невиновные хакеры не должны подвергаться судебному преследованию, если они сообщают об этом незащищенной компании.
Хакеры и вредоносные программы, которые они создают и используют, выросли за последние пару десятилетий. Когда компьютеры представляли собой большие разноцветные коробки, хакеры только учились ходить, а их шалости были несерьезными - возможно, они создали бы немного глупого вредоносного ПО, которое лишь показывало «Легализуйте марихуану!» или поиграйте в Yankee Doodle на экране. Поскольку компьютеры превратились в собственную экономику, хакеры тоже превратились из этих широко раскрытых ботаников в дерзкую армию преступников.
Компьютеры перестали быть чем-то новым, и хакеры больше не бездельничают. Ушли в прошлое изгои, развлекающие себя ночными шутками, энергетическими напитками и нездоровой пищей. Современные хакеры - это опытные профессионалы с серьезной работой. Им хорошо платят, у них есть команды по работе с персоналом, и они берут отпуск.
Что это за рабочие места? Профиль сотрудника хакера столь же разнообразен, как и способы заработка денег или власти, но, грубо говоря, они попадают в эти 11 основных типов.
1. Грабитель банков
Когда-то были грабители банков и дорожные агенты, которые ездили на лошадях и стреляли из ружей, когда крали деньги у банков, путешественников, торговцев и всех, кто предлагал легкую цель. Сегодняшние финансовые хакеры приезжают в город на вымогателях и используют поддельные счета, мошенничество при свиданиях, поддельные чеки, поддельных посредников условного депонирования, атаки отказа в обслуживании и любое другое мошенничество или взлом, которые помогут им украсть деньги у частных лиц, компаний, банков и т. д. фондовые счета. Жадность: эта история стара как человечество.
2. Национальное государство
Сегодня в самых продвинутых странах работают тысячи - если не десятки тысяч - квалифицированных хакеров. Их работа? Пробирайтесь в тыл врага в военные и промышленные сети других стран, чтобы сопоставить активы и установить вредоносные лазейки. Таким образом, когда начнутся военные действия, машина кибервойны будет готова.
Stuxnet, сбивший сотни иранских центрифуг, является примером кибервойны. Не менее печально известно о взломе Северной Кореей в 2014 году сайта Sony Pictures в отместку за фильм, который пропагандистская машина страны сочла оскорбительным. Это просто большие истории. Взлом национального государства происходит постоянно, в основном незаметно, и никуда не денется. Атакующая нация, безусловно, не сделает ничего, чтобы предотвратить это или наказать хакеров, потому что они солдаты, выполняющие свою работу для достижения целей этой страны.
3. Корпоративный шпион
Для многих хакеров день в офисе означает кражу корпоративной интеллектуальной собственности с целью перепродажи с целью получения личной выгоды или для достижения целей национального государства, которое их нанимает. Распространенным видом корпоративного шпионажа является кража секретных патентов, будущих бизнес-планов, финансовых данных, контрактов, данных о состоянии здоровья и даже заметок о юридических спорах. Все, что дает конкурентам преимущество перед взломанной организацией, - это честная игра. Время от времени корпоративный шпионаж раскрывается, когда конкурент, которому была предложена незаконная информация, сообщает об этом пострадавшей компании и / или властям.
4. Профессиональная хакерская группа по найму
Это относительно недавнее явление, когда группа опытных хакеров разрабатывает, покупает или крадет мощные вредоносные программы и предлагает услуги расширенной защиты от постоянных угроз (APT), нацеленные на их навыки и инструменты за определенную плату. Целью может быть финансовая выгода, нарушение работы конкурента или врага или кража ценных данных или интеллектуальной собственности. Их клиентами могут быть национальные государства, компании, заинтересованные в корпоративном шпионаже, или другие преступные группы, стремящиеся перепродать то, что воруют хакеры.
Одна группа наемников, известная как Deathstalker, нацелена на организации, которые работают в финансовом секторе или с ним, включая адвокатские конторы, консалтинговые фирмы по благосостоянию и компании финансовых технологий. Известно, что они активны в Азии, Европе и Южной Америке. Группа использует вредоносное ПО на основе PowerShell под названием Powersing, которое доставляется через целевые фишинговые кампании. Эта вредоносная программа может собирать такую информацию, как учетные данные для входа, и выполнять другие вредоносные сценарии PowerShell.
5. Игрок-изгой
Вы можете считать игровые привычки вашего подростка не более чем препятствием для получения хороших оценок. Однако для миллионов людей игры - серьезный бизнес. Это породило индустрию стоимостью в миллиарды долларов. Некоторые геймеры тратят тысячи долларов на новейшее высокопроизводительное оборудование. Ежегодно они проводят сотни, если не тысячи часов, играя в игры. Неудивительно ли тогда, что в игровой индустрии есть свои хакеры-хакеры? Они крадут кредитные кеши своих конкурентов или вызывают антиконкурентные распределенные атаки типа «отказ в обслуживании» (DDoS).
6. Криптоджекеры: ресурсные вампиры
Использование вычислительной мощности других людей - это уловка, которую хакеры - и законные усилия - используют с тех пор, как компьютеры впервые стали появляться на рабочих столах масс. Раньше хакеры использовали чужие жесткие диски для хранения больших файлов, таких как видео. В течение многих лет SETI нанимал добровольцев для установки экранной заставки, которая использовала мощность процессора многих людей для поиска инопланетной жизни.
Самая большая причина, по которой хакеры сегодня крадут компьютерные ресурсы, - это «добывать» криптовалюту. Незаконные криптомайнеры, известные как «криптоджекиры», распространяют вредоносное ПО - либо путем прямого использования посетителей браузера, либо путем заражения посещаемых ими веб-сайтов, которые затем добывают для них криптовалюту. Это ворует у жертв такие ресурсы, как электричество и вычислительная мощность компьютера. Криптоджекиры часто не могут платить за эти ресурсы и получать прибыль от добычи криптовалюты, поэтому они крадут ее. Многие законные сотрудники были уволены за распространение несанкционированных майнеров на компьютерах компании.
7. Хактивисты
Хакивисты используют взлом, чтобы сделать политическое заявление или способствовать социальным изменениям. Они либо хотят украсть у компании-жертвы неприятную информацию, вызвать операционные проблемы для компании, либо нанести ущерб, который будет стоить компании-жертве денег, либо привлечь внимание к делу хактивиста. Коллектив Anonymous - одна известная хакерская группа. Они являются авторами одной из моих любимых хактивистских атак: с помощью операции под названием Darknet они не только идентифицировали и раскрыли несколько сайтов с детским порно, но и назвали имена, раскрывая их участников.
Однако многие из благонамеренных и законопослушных людей увлекаются хактивистскими целями и преступлениями и в конечном итоге попадают под арест. Несмотря на их благие намерения, они могут быть привлечены к ответственности за те же преступления, что и хакеры с менее благородными мотивами. Если вы привяжете себя к дереву или подводной лодке, вы, вероятно, просто получите условный срок. Взломать что-нибудь? Вы, скорее всего, попадете в тюрьму.
8. Мастера ботнета.
Многие разработчики вредоносных программ создают ботов, которых они отправляют в мир, чтобы заразить как можно больше компьютеров. Цель состоит в том, чтобы сформировать большие армии ботнетов, которые будут выполнять свои злые приказы. Как только ваш компьютер становится их миньоном, он ждет инструкций от своего хозяина. Эти инструкции обычно поступают с серверов управления и контроля (C&C). Ботнет может использоваться непосредственно создателем ботнета, но чаще всего этот мастер сдает его в аренду тому, кто хочет заплатить.
В наши дни очень популярны бот-сети, состоящие из бота Mirai, который атакует маршрутизаторы, камеры и другие устройства Интернета вещей. Mirai ботнет использовался для генерации один из самых больших DDoS - атак в истории, на провайдера DNS Dyn. Он генерировал 1,2 ТБ / с вредоносного трафика. Бот Mirai ищет непропатченные устройства и устройства, которые не изменили свои учетные данные по умолчанию - устройства IoT часто являются легкой целью - и легко устанавливает себя. По мнению некоторых экспертов, пятая часть компьютеров в мире была частью армии ботнетов.
9. Рекламный спамер.
Вам повезло, если ваша компания только скомпрометирована программой спама вредоносной или ваш браузер только угнан с помощью рекламной программы, которая ищет, чтобы продать вам что-то. Рекламное ПО перенаправляет ваш браузер на сайт, на который вы не собирались переходить. Возможно, вы искали «кошек», а рекламная программа отправила вас вместо этого в «походное снаряжение».
Многие законные компании с удивлением узнают, что их собственные маркетинговые кампании в Интернете используют спам и рекламное ПО. Я видел, как это происходило, когда компания нанимала специалиста по онлайн-СМИ, который гарантирует высокую скорость отклика, не уточняя, как именно. Иногда законные компании, такие как Cingular, Travelocity и Priceline, намеренно привлекают поставщиков рекламного ПО и в результате вынуждены платить судебные издержки.
Спам и рекламное ПО могут не показаться серьезной угрозой, но это может быть признаком серьезной утечки в системе. Эти инструменты находят свой путь через неустановленное программное обеспечение, социальную инженерию и другие средства, которые являются теми же методами , которые используют для проникновения более серьезные угрозы, такие как трояны-бэкдоры и программы-вымогатели.
10. Азартный хакер
Большинство хакеров работают с финансовой целью, имеют босса со злыми мотивами или пытаются достичь политической цели. Остается класс хакеров, которые занимаются этим ради азарта. Они могут захотеть продемонстрировать себе и, возможно, интернет-сообществу, на что они способны. Их не так много, как когда-то, потому что взлом - независимо от мотива - нарушает законы и существует реальная возможность судебного преследования.
Сегодняшний спортивный хакер больше всего интересуется взломом оборудования. Появление универсальных наборов для взлома оборудования с микросхемами, схемами и перемычками (таких как наборы Raspberry Pi) неуклонно повышало интерес общественности к взлому оборудования как к спорту. Есть даже сайты по взлому оборудования, созданные для детей.
11. Случайный хакер
Наконец, некоторые хакеры больше похожи на туристов, чем на серьезных негодяев. Возможно, у них есть какие-то технические возможности, но они никогда не собирались намеренно что-либо взламывать. Затем однажды они сталкиваются с веб-сайтом с вопиющей ошибкой кода. Очарованные головоломкой, которую он представляет, они начинают играть во взлом. К своему собственному удивлению, они обнаруживают, что это было так просто, как казалось.
История полна людей, которые сталкивались, например, с веб-сайтом, который использовал легко угадываемые числа в URL-адресе для идентификации клиентов. Случайным хакерам иногда бывает сложно сообщить о своей находке в компанию, не навредив себе. Случайный хакер может обнаружить, что он совершил незаконное преступление, просто решив головоломку. Большинство специалистов по безопасности, борющихся с серьезными хакерами, считают, что невиновные хакеры не должны подвергаться судебному преследованию, если они сообщают об этом незащищенной компании.
