Android

GhostNet Cyber ​​Spionage Probe har stadig løst slutninger

Black Hat USA 2010: Malware Attribution: Tracking Cyber Spies and Digital Criminals 3/5

Black Hat USA 2010: Malware Attribution: Tracking Cyber Spies and Digital Criminals 3/5
Anonim

Næsten tre måneder efter en rapport om en omfattende verdensomspændende cyberspionageoperation, har mange lande, der blev hacket, måske ikke formelt anmeldt.

Juridiske barrierer har hæmmet indsatsen for at kontakte mange lande, hvis computere i ambassader og udenrigsministerier blev inficeret med ondsindet software, der kunne stjæle data, siger Nart Villeneuve, en af ​​forfatterne af en detaljeret 53-siders rapport, der skød nyt lys om cyberspioneringens omfang.

Rapporten blev skrevet af analytikere med Information Warfare Monitor, et forskningsprojekt fra SecDev-gruppen, en tænketank og Munk Center for Internationale Studier ved University of Toronto.

[Læs videre g: Sådan fjerner du malware fra din Windows-pc]

Analytikerne afdækkede en operation med navnet "GhostNet", de inficerede computere tilhørte tibetanske ikke-statslige organisationer og Dalai Lama's private kontor.

Yderligere undersøgelser viste computere fra 103 lande blev smittet såvel som organisationer som ASEAN (Association of South East Asian Nations) sekretariat og Asian Development Bank. Data blev afsendt til eksterne servere, hvoraf mange var placeret i Kina.

Rapporten var en af ​​de første offentligt afslørede undersøgelser, der viste, hvor nemt det var for hackere at målrette organisationer gennem socialteknik og malwareangreb. hackere brugte almindeligt tilgængelig malware, et fjernadgangsprogram kaldet gh0st RAT (Remote Access Tool), for at stjæle følsomme dokumenter, operere webkameraer og helt kontrollere inficerede computere. Med hensyn til de tibetanske ngo'er modtog medarbejdere e-mail, der indeholdt et Microsoft Word-dokument, som hvis det blev åbnet udnyttede en kendt sårbarhed, der ikke blev patched i ansøgningen.

En række fejl ved hackerne tillod efterforskere at bestemme servere, der blev brugt at indsamle data og omfanget af proberne, siger Villeneuve.

Villeneuve sagde, at detaljerede oplysninger om kompromitterede computere kun er blevet givet til det canadiske Cyber ​​Incident Response Center (CCIRC), landets nationale cyberrapporteringscenter. CCIRC er i færd med at kontakte nogle af de berørte grupper, sagde han.

Analytikerne, der skrev rapporten, mente det var den sikreste løsning, da de ikke ønskede at afsløre præcis, hvilke computere der var blevet kompromitteret for lande, der kunne potentielt misbruger de følsomme oplysninger.

"Hvis du kan forestille dig at overdrage denne liste over inficerede computere til det kinesiske CERT (Computer Emergency Response Team), ville [det] bare være noget, jeg ikke ville være fortrolig med," sagde Villeneuve, der talte på sidelinjen af ​​konferencen om cyberkrigstog i torsdag i Tallinn, Estland. "Vi følte, at vi var venlige i denne form for juridisk vakuum." Siden rapporten, der hedder de berørte lande, er de sandsynligvis opmærksomme på, hvad der skete, sagde Villeneuve. Men det faktum, at alle ikke er blevet anmeldt, understreger bekymringerne over udvekslingen af ​​oplysninger om cyberforebyggelser.

Villeneuve sagde, at han var "paranoid og bange" for at gå i fængsel over sin forskning, selv om det hele var gjort i køen med etiske standarder, og at en simpel Google-søgning viste nogle af de mest beskadigende oplysninger om hvordan GhostNet indsamlede data.

"Jeg vil hellere ikke spøge myndighederne med at have alle disse oplysninger om inficerede, følsomme værter," sagde Villeneuve. "Vi følte, at det var nødvendigt at gennemgå de rette kanaler, som vi bedst kunne fortælle var Cyber ​​Incident Response Center."

Rapporten har fungeret som et vågneopkald til organisationer om sikkerhed. Men mindre ngo'er har ofte ikke ekspertisen til at gennemføre mere grundig computersikkerhed, selv om manglen på det er en trussel, siger Villeneuve.

Siden rapporten blev offentliggjort i marts, har GhostNet fordampet. Serverne, der indsamlede data, gik offline med en dag i rapportens udgivelse. Kina nægtede officielt enhver forbindelse til operationen, og de ansvarlige for at køre den er aldrig blevet identificeret, siger Villeneuve.