एपीटी फैशन की प्रवृत्ति - लापरवाही और इससे कैसे निपटना है

कंपनियां दो श्रेणियों में आती हैं: वे जो जानती हैं कि उनसे समझौता किया गया है, और जो अभी तक नहीं हैं।

एपीटी (उन्नत लगातार खतरा) शब्द को अमेरिकी वायु सेना द्वारा 2006 में एक नए प्रकार के हमले का वर्णन करने के लिए पेश किया गया था। फिर, पहली बार, हमले का विश्लेषण करने, निष्कर्ष निकालने और नए खतरे का मुकाबला करने का प्रयास किया गया। APT कुछ परिष्कृत कारनामे या एक नए प्रकार का ट्रोजन नहीं है। APT एक आक्रमण प्रतिमान है।

जिन सामान्य सिद्धांतों पर एपीटी बनाया गया है, वे लंबे समय से ज्ञात हैं। उदाहरण के लिए, किसी लिंक या संलग्न फ़ाइल को खोलने के लिए उपयोगकर्ता को भड़काने के लिए सोशल इंजीनियरिंग का उपयोग। या आक्रमण प्रणाली तक पहुंच प्राप्त करने के लिए कमजोरियों का शोषण करना। APT इतना डरावना क्यों है? आइए इसे जानने की कोशिश करें।

एपीटी की मुख्य विशेषताएं

हमलावरों का मुख्य लक्ष्य मूल्यवान डेटा तक पहुंच प्राप्त करना और इसे यथासंभव लंबे समय तक रखना है। मूल्यवान डेटा को आपके Vkontakte खाते के रूप में नहीं, बल्कि कंपनी की बौद्धिक संपदा (उत्पाद स्रोत कोड, एल्गोरिदम, ग्राहक आधार, किसी भी अन्य कॉर्पोरेट रहस्य) के रूप में समझा जाता है। इस तरह की "लंबी उपस्थिति" का एक ज्वलंत उदाहरण 10 साल का है, जिसके दौरान हैकर्स को नॉर्टेल नेटवर्क नेटवर्क (http://gcn.com/articles/2012/02/15/hackers-roamed-nortel-networks-for-over -10-year.aspx), व्यावसायिक योजनाओं और तकनीकी नियमों को डाउनलोड करना, शीर्ष प्रबंधकों के मेल को पढ़ना। इस तथ्य के बावजूद कि कंपनी ने 2009 में दिवालियापन की घोषणा की, कॉर्पोरेट नेटवर्क को अभी भी लाभ से कुछ है - और हमलावर फरवरी 2012 में वापस आ गए।

मैं एपीटी के निम्नलिखित मुख्य चरणों को उजागर करता हूं।
1) पीड़ित के बारे में डेटा एकत्र करना। हमलावरों को कंपनी में उपयोग किए जाने वाले सिस्टम और उत्पादों, यथासंभव सुरक्षात्मक उपकरणों को सीखने और अपने कर्मचारियों, ग्राहकों और भागीदारों के बारे में जानकारी प्राप्त करने की आवश्यकता है।
२) आक्रमण। प्राप्त आंकड़ों के साथ सशस्त्र, आंतरिक नेटवर्क में प्रवेश करते हैं, एक सामाजिक हमले का संचालन करते हैं, सिस्टम की कमजोरियों का शोषण करते हैं और शून्य दिन के कारनामों को लागू करते हैं। मूल्य की टोपोलॉजी, बुनियादी ढांचे और सभी सूचना प्रणालियों का अध्ययन किया जाता है।
3) प्रभाव का समेकन। प्राप्त जानकारी का उपयोग शिकार पर पूर्ण नियंत्रण स्थापित करने और हैक करने के लिए किया जाता है। हमलावरों को बिजली उपयोगकर्ताओं तक सीमित नहीं किया जाएगा :)
4) प्रभाव का प्रतिधारण। हमलावरों का लक्ष्य अपने अधिकार को बनाए रखते हुए किसी भी समय पर किसी का ध्यान नहीं जाना है। यदि आप हेयुरिस्टिक विश्लेषण के साथ एक एंटी-वायरस स्कैन शेड्यूल करते हैं, तो "मैलवेयर" के रूप में मिली फाइलों को हटा दिया जाएगा। यदि आप सर्वरों को एक नए सबनेट में स्थानांतरित करते हैं, तो एक नई जगह तक पहुंच प्राप्त करने के लिए उपाय किए जाएंगे।
Google पर एक सफल हमले के बाद APT के बारे में खबरों की बाढ़ आ गई। Google 12 जनवरी 2010 को हमले की खुलेआम घोषणा करने वाली पहली कंपनी थी। इस एपीटी को बाद में औरोरा नाम दिया गया क्योंकि यह नाम हमलावर के कंप्यूटर पर फ़ाइल पथ के हिस्से के रूप में दो "बायनेरिज़" में दिखाई दिया।

संचालन अरोरा ने किया

पहले Google के बयान से यह स्पष्ट नहीं था कि किस शोषण का उपयोग किया गया था और इसका क्या उद्देश्य था। एक हफ्ते बाद, इंटरनेट एक्सप्लोरर (MS10-002) के लिए एक पैच तुरंत जारी किया गया था।
इसके बाद, यह पता चला कि शुरू में हमलावरों की दिलचस्पी चीनी असंतुष्टों पर थी। दो खातों को हैक किया गया था, जिनमें से एक प्रसिद्ध मानवाधिकार कार्यकर्ता ऐ वेईवेई का था। उसके खाते और खाते की जानकारी प्राप्त की गई थी, लेकिन यह जानकारी बहुत मूल्यवान नहीं थी।

आपने Google को हैक करने का प्रबंधन कैसे किया, एक विशालकाय जिसने जानकारी की सुरक्षा में कोई खर्च नहीं किया? कई बड़ी कंपनियां एक दुर्गम बाहरी परिधि का निर्माण करती हैं, जो अक्सर एक ढक्कन के बिना एक बैरल जैसा दिखता है: ऊंची दीवारें बिल्कुल अभेद्य लगती हैं, लेकिन अगर आपको टेनिस बॉल अंदर डालने की जरूरत है, तो कहें, आप इसे हमेशा शीर्ष पर फेंक सकते हैं।

Google के मामले में, "गेंद फेंकना" कर्मचारियों के एक छोटे समूह द्वारा अनुमति दी गई थी, जिन्हें भरोसेमंद प्राप्तकर्ता से पत्र प्राप्त हुए थे। पत्रों में ताइवान में स्थित एक साइट का लिंक होता है और इसमें जावा स्क्रिप्ट होती है जो भेद्यता का शोषण करती है। उपयोगकर्ता के कंप्यूटर पर एक बैकडोर स्थापित किया गया था, जो पूरी तरह से सिस्टम को नियंत्रित करता है। ट्रैफ़िक एन्क्रिप्शन के साथ HTTPS के माध्यम से प्रबंधन सर्वर (C & C, कमांड और कंट्रोल) के पोर्ट 443 से जुड़ा हुआ संक्रमित सिस्टम - और ऑपरेटर से अपेक्षित कमांड। इस नेटवर्क में अन्य आंतरिक संसाधनों पर नियंत्रण स्थापित किया गया था, जो अपने लक्ष्यों को प्राप्त करने के लिए ऑपरेटरों द्वारा भी उपयोग किया जाता था।

मार्च 2011 में (एक वर्ष बीत गया!) एडोब सिस्टम्स, डॉव केमिकल, इंटेल, जुनिपर नेटवर्क, मॉर्गन स्टेनली, नॉर्थ्रॉप ग्रुम्मन, आरएसए, सिमेंटेक, याहू सहित कई अन्य कंपनियों द्वारा अरोरा हमले की घोषणा की गई थी।

एपीटी अरोरा के कार्यान्वयन के दौरान, हमलावरों ने कई महीनों तक पीड़ितों के आंतरिक नेटवर्क पर अपनी शक्तियों को सुरक्षित रखने के लिए एससीएम (सॉफ्टवेयर कॉन्फ़िगरेशन प्रबंधन) प्रणालियों का इस्तेमाल किया। सबसे पहले, SCM सर्वर अलग-अलग वर्कस्टेशन की तुलना में अधिक स्थिर निकला। दूसरे, उनमें कई कमजोरियां थीं, जो हमलावरों को बिना अधिक प्रयास के लंबे समय तक अपनी उपस्थिति को छिपाने की अनुमति देती थीं।

एक छोटा सा उदाहरण Perforce प्रणाली है, जिसमें:

यहां तक ​​कि अगर आप सिस्टम के अधिकारों के साथ चल रही सेवा के रूप में ऐसे क्षणों को नहीं छूते हैं, तो आप कह सकते हैं: ऐसी कमजोरियों का एक सेट सिस्टम को अधीन करने के लिए पर्याप्त से अधिक होगा।

RSA का हमला

आरएसए के मामले में, हमला दो कर्मचारियों के छोटे समूहों के साथ शुरू हुआ, जिन्हें फ़िशिंग ईमेल भेजे गए थे। Adobe Flash (CVE 2011-069) में भेद्यता का फायदा उठाते हुए .xls फ़ाइल उनके साथ जुड़ी हुई थी। पत्र भेजते समय, आरएसए में स्थापित स्पैम फिल्टर को सरल जोड़तोड़ की मदद से बाईपास किया गया था: शोषण के माध्यम से, एक आरएटी (रिमोट एक्सेस टूल) स्थापित किया गया था, जो 3460 सी एंड सी से जुड़ा था।
हमलावरों ने आंतरिक सर्वर पर मूल्यवान जानकारी को समेकित किया, पासवर्ड-संरक्षित आरएआर अभिलेखागार में पैक किया, और उसके बाद ही इसे खुद को भेजा।

तिब्बती समुदाय को झटका

जून 2008 में, सूचना वारफेयर मॉनिटर विश्लेषकों ने तिब्बती समुदाय के उद्देश्य से एक हमले की खोज की। हमले के पीड़ित भारत, यूरोप और उत्तरी अमेरिका में स्थित थे। पीड़ित लोग दलाई लामा और लंदन, न्यूयॉर्क, ब्रुसेल्स में पूरे तिब्बती बुनियादी ढांचे का कार्यालय थे; वास्तविक समय में विशेषज्ञों ने देखा कि घुसपैठिए कैसे इसमें काटते हैं। हमले को चार सी एंड सी के साथ एक वेब इंटरफेस के माध्यम से नियंत्रित किया गया था। 103 देशों के 1295 कंप्यूटर संक्रमित थे। विशेषज्ञों के अनुसार, 30% मशीनों में महत्वपूर्ण जानकारी थी। एपीटी के अन्य मामलों की तरह, हमलावरों को "गेंद को बैरल में फेंकने की जरूरत थी।" ऐसा करने के लिए, एक फिशिंग ईमेल कथित तौर पर campaign@freetibet.org से भेजा गया था। इस पत्र में या तो एक लिंक या एक .doc फ़ाइल थी जिसका नाम "निर्वासन में तिब्बतियों के लिए स्वतंत्रता आंदोलन आईडी बुक का अनुवाद" था।
छवि

यह APT के आयोजकों की चाल को नोट किया जाना चाहिए: लिंक पर क्लिक करते समय या किसी फ़ाइल को खोलते समय, उपयोगकर्ता को कुछ भी संदेह नहीं होना चाहिए। साइट के पृष्ठ में ज्वलंत विज्ञापन या अश्लील चित्र नहीं होंगे; टेक्स्ट फ़ाइल खाली नहीं होगी और इसमें नाइजीरियाई अक्षरों जैसे संदेश नहीं होंगे। यह एक सरल, तटस्थ संदेश, एक साधारण, अनम्य पाठ होगा। उपयोगकर्ता इसे पढ़ेगा, इसे बंद करेगा, और इसे भूल जाएगा, इसे कोई अर्थ दिए बिना। मुफ्त एंटीवायरस डाउनलोड करने के लिए कोई ऑफ़र नहीं होगा, कर्सर स्क्रीन के पार नहीं जाएगा, कोई पॉप-अप बैनर नहीं होगा: हमलावरों को उनकी उपस्थिति नहीं दी जा सकती है, पीड़ितों को याद नहीं किया जा सकता है।

संचालन छाया आरएटी ने किया

Shady RAT - यह वह नाम है जिसे McAfee विशेषज्ञों ने APT दिया था, जो 2006 से पांच साल से अधिक समय से चल रहा है। 2009 में, टोरंटो विश्वविद्यालय के शोधकर्ताओं ने घोस्टनेट और शैडोनेट नामक दो बड़े साइबर जासूसी नेटवर्क की खोज की, जिसमें एंफ़र ट्रोजन का उपयोग किया गया था। यह उल्लेखनीय है कि एंफाल के कुछ संस्करणों को 2002 में वापस जाना गया था (तब वह "बीजान्टिन हेड्स", "बीजान्टिन एंकर", "बीजान्टिन कैंडोर", "इंजेंटाइन फुटहोल") के हमलों में शामिल था। उस समय, McAfee उन्हें एक साल के लिए Generic Downloader.x और Generic BackDoor.t के रूप में पहचान रहा था। फिर भी, 2008 तक, McAfee विशेषज्ञों के अनुसार, 34 एंटीवायरस में से केवल 11 ने ही Enfal का पता लगाया।
स्थापना के दौरान, RAT ने निशान छोड़ना बंद कर दिया। ट्रोजन के निशान साफ ​​हो जाते हैं, और रिमोट कंट्रोल के लिए सामान्य सॉफ़्टवेयर स्थापित होता है, जो एंटीवायरस प्रतिक्रियाओं का कारण नहीं बनता है।

रात का अजगर

यह APT तेल और गैस उद्योग के उद्देश्य से था; इसका पहला उल्लेख नवंबर 2009 में सामने आया। हमले की रणनीति बदल दी गई है। प्रारंभ में, SQL कोड को एम्बेड करके, बाहरी कंपनी वेब सर्वर को कैप्चर किया गया और उनके पासवर्ड के साथ कॉर्पोरेट उपयोगकर्ताओं के पोर्टल में प्रवेश करने की उम्मीद की गई। पासवर्ड और इंट्रानेट तक पहुंचने के लिए, सामान्य उपयोगिताओं gsecdump और कैन और हाबिल का उपयोग किया गया था। उपयोगकर्ता नाम के तहत एक दूरस्थ कनेक्शन बनाना, ज़ाहिर है, जोखिम भरा है। इसलिए, डेल्फी में लिखी गई zwShell उपयोगिता का उपयोग एक अद्वितीय ट्रोजन उत्पन्न करने के लिए किया गया था - विशेष रूप से वर्तमान अभियान के लिए - और फिर पीड़ित को नियंत्रित किया गया, हमेशा की तरह, RAT का उपयोग करके।

भयंकर

ऐसा लगता है, रूस में हमें यहां कौन चाहिए? लेकिन वहाँ यह था! अगस्त 2010 में, एक नए हमले की खोज की गई थी, और संक्रमित लोगों में, रूस, कजाकिस्तान और यूक्रेन की कंपनियों में शामिल थे। मैकएफी के अनुसार, हमलावरों ने 10 आईपी पते पर 15 डोमेन के सी एंड सी बुनियादी ढांचे को तैनात किया। पीड़ितों की संख्या के मामले में रूस पहले स्थान पर था: 1,063 बाहरी आईपी पते।
हमले को शास्त्रीय तरीके से किया गया था - एक .pdf प्रारूप में संलग्न फ़ाइल का उपयोग करके, जिसने एडोब रीडर (CVE-2009-4324, CVE-2010-2883) में कमजोरियों का फायदा उठाया। हालांकि, हमलावरों ने रणनीति बदल दी। 61 देशों को प्रभावित करने वाले ल्यूरिड को अलग-अलग अभियानों में विभाजित किया गया था। उनमें से प्रत्येक को प्रबंधित करने के लिए, एक अलग URL स्थापित किया गया था, एक व्यक्तिगत Enfal ट्रोजन का गठन किया गया था; विभिन्न कर्मियों द्वारा प्रत्येक दिशा में हमले किए गए। RAT पर कमांड को पुश के माध्यम से प्रेषित नहीं किया गया था: प्रत्येक नोड के लिए कमांड की सूची C & C सर्वर पर एक अलग फ़ाइल में संग्रहीत की गई थी।

छवि

प्रबंधन सर्वर यूएस और इंग्लैंड में थे, लेकिन चीन से मालिकों के लिए डोमेन नाम पंजीकृत किए गए थे।

कितना डरावना है

जॉर्जटबट पर समाचार पढ़ें। Google, लिज़मून कितना अद्भुत है। फिर से नॉर्टेल नेटवर्क्स के भाग्य के बारे में सोचें। विभिन्न प्रोग्रामिंग वातावरण के लिए घटकों में ट्रोजन को याद रखें, फ्लैश ड्राइव, नेटवर्क उपकरण और ऑपरेटिंग सिस्टम के निर्माताओं से ट्रोजन।
कुछ सवालों के जवाब देने की कोशिश करें:


वैसे, जैसा कि यह पता चला है, 2012 में रुस्किप्टो सम्मेलन में भाग लेने वालों में से केवल कुछ ने ही इन सभी सवालों को पूछा था। 15 मिनट के अध्ययन के परिणामस्वरूप, यह संभव था - यातायात के सबसे सरल अवरोधन द्वारा - ब्लॉगस्पॉट, Google, फेसबुक, ट्विटर जैसी रोजमर्रा की सेवाओं के लिए न केवल प्रमाणीकरण डेटा को पकड़ने के लिए, बल्कि दूरस्थ कनेक्शन के लिए पासवर्ड भी! काश, केवल कुछ ही एन्क्रिप्शन अक्षम के साथ एक पहुँच बिंदु से कनेक्ट करने के बारे में सोचा। कुछ प्रतिभागियों ने इस तथ्य पर ध्यान आकर्षित किया कि जिस होटल में सम्मेलन आयोजित किया गया था, उस साइट को हैक किया गया था और मोबाइल उपयोगकर्ताओं को ट्रोजन के साथ एक पृष्ठ पर पुनर्निर्देशित किया गया था ...
और यहाँ APT है? क्या आप एक्सेस पॉइंट्स से जुड़े हैं? लेख की शुरुआत में वापस जाएं और पहले वाक्यांश को फिर से पढ़ें! क्रिप्टोग्राफ़िक विकास के लिए लक्षित पहुँच के लिए आपको अपने कॉर्पोरेट नेटवर्क तक पहुँचने के लिए डेटा का उपयोग करने से क्या रोकता है? प्रतिपक्ष की भूमिका, जो एक अलग हमले के अभियान के लिए "आधार" बन गई है, होटल द्वारा अच्छी तरह से निभाई जा सकती है, जिसने रूसी सूचना सुरक्षा विशेषज्ञों को एक साथ लाया।

पीड़ित कंपनियों की क्या गलतियाँ हैं?

जब लोग टाइटैनिक की मौत को याद करते हैं, तो वे हमेशा लाइफबोट्स के बारे में बात करते हैं, कि अधिक नौकाओं की आवश्यकता थी - लेकिन वे पूरी तरह से हिमशैल के बारे में भूल जाते हैं। उसी तरह, आईएस डिवीजन मानकों, प्रथाओं और सिफारिशों से अलग-अलग बिंदुओं को पकड़ते हैं - और वे उन्हें लागू करने के लिए तैयार हैं। इसी समय, इस तथ्य के बावजूद कि हमलों के संचालन के तरीकों का विस्तार से अध्ययन किया गया है, वर्तमान सुरक्षा एल्गोरिदम किसी कारण से व्यवहार में उपयोग नहीं किए जाते हैं। लापरवाही? कंपनियां पारंपरिक साधनों पर ध्यान केंद्रित करती हैं, और ये साधन बचाते हैं - एक निश्चित बिंदु तक। लेकिन हमलावरों को अगले आधे कदम आगे ले जाने के लायक है - और यहां परिणाम है ...

इंट्रानेट पर हमलावरों का जीवन आईएस कर्मचारियों द्वारा स्वयं बढ़ाया जाता है। अत्यधिक आत्मविश्वास से छुटकारा पाने और सुरक्षा के निम्नलिखित पहलुओं पर ध्यान देना आवश्यक है।

यदि सूचना सुरक्षा विशेषज्ञ सभी आवश्यक मानकों की आवश्यकताओं का अनुपालन करते हैं, तो APT शायद इतना शक्तिशाली चलन नहीं बन सकता।

अगले लेख में, मौजूदा बैंकों में से एक के उदाहरण का उपयोग करते हुए, मैं एपीटी के लिए तैयारी के एक चरण के रूप में सोशल इंजीनियरिंग के तरीकों का उपयोग करके एक हमले का प्रदर्शन करूंगा। हम जाँचेंगे कि हमारी बैंकिंग प्रणाली कितनी सुरक्षित है;)

Source: https://habr.com/ru/post/In142024/


All Articles