В прошлом году ни одна организация вне зависимости от её размера не была полностью защищена от кибератак. Киберпреступность очень выгодна и поэтому привлекательна для злоумышленников. При этом по оценкам исследователей, в 2018 году общий оборот денег в данной нише достиг 1.5 триллиона долларов.
Биткоин устойчив ко взломам из-за случайного обмена данными внутри его блокчейна, а также использования надёжного шифрования. Следовательно, блокчейн и информацию в нём нельзя дублировать или редактировать с помощью вредоносных программ или других технологий. Тем не менее, у преступников есть свои способы выудить деньги.
Хакеры снова атакуют
Например, в отчёте по кибербезопасности за 2020 год от аналитиков Check Point подчёркивается угроза для облачных инфраструктур, связанная со скрытым майнингом. Хотя в прошлом году стоимость большинства криптовалют упала, облако является одной из ключевых целей для скрытого майнинга.
Вредоносное ПО для скрытого майнинга предназначено для захвата ресурсов вычислительной машины без ведома её владельца. Сам по себе скрытый майнинг не является кражей денег, однако из-за него могут возникнуть серьёзные проблемы в функционировании крупных компьютерных сетей.
Язык программирования которые используют Хакеры
На диаграмме ниже показано распределение популярности ПО хакеров в США и в остальном мире. Популярностью для майнинга за счёт чужих ресурсов пользуются Jsecoin, XMRig, Cryptoloot, Coinhive и другие программы.
Распределение самых популярных приложений для скрытого майнинга. Источник: Cyber Security
Вирусы для вымогательства криптовалют — это ещё одна угроза, которая в 2019 году стала более изощрённой и целенаправленной. В первой половине 2019 года в сравнении с 2018 годом количество атак вредоносных программ для мобильного банкинга увеличилось на 50 процентов. Фактически согласно отчёту, «27 процентов всех организаций в мире подверглись кибератакам с использованием мобильных устройств».
В отчёте описаны вредоносные программы, которые специально используются для добычи Биткоина, а не любой другой криптовалюты. Например, Glupteba включает механизм обновления адресов Command and Control через публичные списки Биткоина. Таким образом Glupteba используется для распространения вредоносных расширений для браузера или вирусов маршрутизатора.
Cryptoloot также используется для онлайн-добычи монет Monero, когда злоумышленник заходит на веб-страницу без разрешения пользователя. Кроме того, Danabot — это троян, нацеленный на платформу Windows, который также используется для кражи паролей в браузерах и приватных ключей от кошельков.
Исследователи также рассказывают о том, как хакеры использовали ПО под названием Ryuk для вымогательства крупных платежей в биткоинах у своих жертв.
Спектр кибер угроз становится всё более обширным. По данным отчёта, чтобы быть на шаг впереди преступников и предотвращать кибератаки, а не просто обнаруживать и устранять их, организациям необходимо внедрять упреждающий план борьбы с хакерами и постоянно обновлять вирусные базы.
12 х@акерских приложений для Андроид телефона | хакерфон без рут | Dimon Dev
Кошелёк Ledger. Источник: Bitcoinist
Обычным пользователям также нужно быть предельно осторожными. В очередной раз рекомендуем не хранить монеты на биржах, а заняться этим самостоятельно. В идеале стоит приобрести Ledger или другой аппаратный кошелёк, который надёжно хранит приватный ключ и прост в управлении. При этом элементы защиты в нём — по типу того же подтверждения данных транзакций на ноутбуке/смартфоне и самом кошельке — значительно уменьшают шансы потери монет. Другие способы хранения монет читайте в отдельном материале.
Источник: 2bitcoins.ru
Какие программы используют хакеры
Wireshark 4.0.6 (64 бит)
Wireshark – это один из продвинутых инструментов для перехвата и мониторинга трафика сети. Программа взаимодействует с большинством знаменитых систем. Она имеет приятный интерфейс на базе GTK+ и широко представленную структуру…
Burp Suite Professional 2022.12.7 крякнутый
Burp Suite Professional – это современное и высокотехнологичное программное обеспечение, которое специализируется на проведении тестирования веб-приложений. Основной акцент делается преимущественно на безопасность, поэтому эта утилита поможет разработчикам создать более надежный…
Database Browser 5.3.3.1
Database browser — удобная программа для работы с базами данных, которая выступает в качестве дополнительного инструмента для работы других программ. Данная утилита отвечает за быстрое обнаружение и подключение к различным…
Stunnel 5.67
Stunnel представляет собой уникальное и очень универсальное программное обеспечение, которое пригодится продвинутым пользователям, для создания индивидуального канала связи. Такое решение необходимо для того, чтобы специалист мог зашифровать сетевое подключение, и…
Acunetix Premium v14.9 + crack
Acunetix — сканер для поиска уязвимостей и вирусов, которые могут содержаться в приложениях, сервисах, на сайтах. Это средство можно использовать как самостоятельное, а можно как дополнительное — вместе с основной…
Nessus 10.2.0
Nessus — приложение, задача которого заключается в поиске уязвимостей в различных информационных системах. В итоге, пользователи получают надежного помощника для проведения многочисленных тестов — чтобы повысить безопасность информационной системы, лучше…
Metasploit Framework 4.11.4
Metasploit Framework — набор инструментов для проведения тестов, выявляющих уязвимости различных сетей и систем. Пользователь самостоятельно проводит атаку на собственную систему для того, чтобы определить уязвимые места и установить их…
Havij Pro 1.17 крякнутая
Havij — программа для поиска уязвимых мест в работе любых веб-ресурсов. Работает программа на основе SQL — здесь содержатся уже готовые шаблоны для проведения атак, но опытные пользователи могут расширять…
RainbowCrack 1.8
RainbowCrack — утилита для взлома хешей, отличительной особенностью которой является высокая скорость подбора паролей. Помимо того, что программа основана на использовании радужных таблиц, дело не только в эффективности взлома —…
Ophcrack 3.8.0
Ophcrack — программа для взлома паролей, используемых в различных ситуациях пользователями ОС Windows, эффективность которой основана на использовании радужных таблиц. Программа доказала свою эффективность и считается одним из лучших инструментов…
Источник: one-progs.ru
Оружие хакера – инструменты для взлома. Топ-10
Доклад The Cyber Weapons Report 2016 от компании LightCyber Inc содержит список 10 самых популярных инструментов для хакерских атак (оружие взломщика), однако акцент сделан на то, что злоумышленник, получивший доступ к вашей локальной (внутренней) сети, перестает использовать вредоносные программы, а осуществляет взлом с помощью легальных средств. Чтобы противостоять таким атакам, специалисты по сетевой безопасности должны следить за аномальным поведением обычных программ, а не искать вирусы и черви.
В сообщении говорится, что по результатам исследования 99 % внутренних атак были выполнены не вредоносным программным обеспечением, а простыми инструментами, такими как сканер сети.
Никто не говорит о том, что можно отключить брандмауэр и антивирус, они работают, но не на 100%.
90% процентов данных мониторинга свидетельствуют о том, что хотя бы раз люди попадали в сети под действие вредоносных инструментов — «вооруженизированных» ИТ».
Дэвид Томпсон, старший директор по управлению производством компании LightCyber
Преобладание угроз
Исследование большого числа атак, использовавших легальные инструменты, показало, что больше половины из них – это разведка с целью получения доступа. Тактики Command and control (связь с управляемой системой в целевой сети) и lateral movement (доступ к системе без дополнительных инструментов) вместе составляют менее 20 %, exfiltration (удаление файлов и данных из целевой сети) – меньше 5 %. А вот использование malware (вредоносного программного обеспечения), на котором больше всего заостряют внимание, составляет всего 7,5 %, после того как злоумышленник достигает целевой сети. Конечно, бороться с таким ПО все равно необходимо – это затруднит хакеру получение доступа.
Недостаточно просто обнаружить инструменты атаки, важно определить те аномальные действия, которые они производят во время работы, чтобы иметь возможность блокировать действие злоумышленника на любом этапе взлома и предотвратить серьезные последствия.
К таким аномалиям можно отнести одновременное сканирование большого числа портов, высокую интенсивность отказов соединения, множественные папки с совместным сетевым доступом.
Обнаружение разведывательных действий злоумышленника осложняется наличием в сети большого числа приложений, создающих такой трафик в нормальном режиме работы (торрент-клиенты, мессенджеры и другие). Администратор должен знать, что установлено на рабочих станциях пользователей и серверах и какую сетевую активность производят запущенные приложения, либо использовать системы глубокого анализа трафика (DPI) для классификации трафика и обнаружения сетевых аномалий.
Из 1109 уникальных инструментов, используемых во время контролируемых атак, большинство не являлось вредоносным ПО.
Топ-10 инструментов для взлома
Инструменты для сетевого взлома (networking and hacking tools)
Инструмент | Функция | Процент в рейтинге |
Angry IP Scanner | IP-адрес и порт сканер | 27,08 |
PingInfoView | Проверка на ping множества хостов | 25,00 |
Nmap | Сетевое обнаружение и аудит безопасности | 14,58 |
Ping | Программа ping | 12,50 |
Mimikatz | Извлекает незашифрованные пароли Windows | 6,25 |
NCrack | Высокоскоростной взломщик сетевых паролей | 4,17 |
Perl | Написание скриптов для разведки и взлома | 4,17 |
Windows Credential Editor | Менеджер учетных записей Windows, используется для Pass-the-Hash-атак | 2,08 |
SmartSniff | Сниффер сетевых пакетов | 2,08 |
PDF Exploit Generator | Генератор вредоносных PDF-файлов для заражения PDF-приложений | 2,08 |
Зачастую для обнаружения уязвимости, с помощью которой легко получить доступ к сети жертвы, бывает достаточно проверки устройств на наличие открытых портов с помощью сканера.
Средства администрирования (admin tools)
Инструмент | Функция | Процент в рейтинге |
SecureCRT | SecureShell (SSH) и Telnet-клиент | 28,48 |
Putty | SSH- и Telnet-клиент | 25,95 |
BeyondExec Remote Service | Запуск процессов и завершение работы удаленной рабочей станции | 10,13 |
VMware vSphere Client | Средство управления виртуализацией VMware vSphere | 8,86 |
MobaXterm | Xserver и tabbed SSH клиент для Windows | 8,23 |
PsExec | Замена telnet для запуска процессов на удаленной системе | 8,23 |
PowerShell | Автоматизация выполнения задач и конфигурирования системы | 5,70 |
Private Shell SSH | SSH-клиент | 1,90 |
Telnet | Telnet-клиент | 1,90 |
Xshell | Эмулятор терминала с поддержкой SSH, SFTP, telnet, rlogin и последовательного порта | 0,63 |
Первые строчки рейтинга занимают SSH- и Telnet-клиенты как самые простые и популярные средства управления устройствами не только с целью взлома, но и для ежедневного администрирования.
Программы для управления удаленным рабочим столом (remote desktop)
Инструмент | Функция | Процент в рейтинге |
TeamViewer | Управление удаленным рабочим столом локально или через интернет, организация видеоконференции | 37,22 |
WinVNC | Управление удаленным рабочим столом с применением Virtual Network Computing (VNC) | 27,44 |
Radmin | Управление удаленным рабочим столом и техническая поддержка | 9,09 |
AnyDesk | Управление удаленным рабочим столом | 6,86 |
LogMeIn | Управление удаленным рабочим столом локально или через интернет | 4,12 |
NetOp Remote Control | Управление удаленным рабочим столом локально или через интернет | 2,92 |
Ammyy Adminn | Управление удаленным рабочим столом | 1,72 |
Citrix Client | Удаленный доступ к приложениям Citrix XenDesktop и XenApp | 0,86 |
Remote Desktop Connection | Удаленный рабочий стол от Microsoft | 0,69 |
UltraVNC | Управление удаленным рабочим столом, передача файлов и чат | 0,34 |
Злоумышленники используют программы для управления удаленным рабочим столом для получения контроля над новыми хостами. Их можно разделить на две категории: первая позволяет управлять компьютером через сеть Интернет (TeamViewer, LogMeIn, Ammyy Adminn), используя сервис разработчика ПО, вторая – только в локальной сети (WinVNC, Radmin, UltraVNC). Так как многие из них используются ИТ-специалистами компании для осуществления поддержки пользователей, хакерам легко удается замаскировать свое присутствие.
Компаниям рекомендуется осуществлять контроль за предоставлением доступа к удаленному рабочему столу и использовать сложную систему аутентификации (настройку политик безопасности). Каждое такое соединение должно быть регламентировано и в случае обнаружения несанкционированного доступа – мгновенно закрыто.
Вредоносное программное обеспечение (malware)
Инструмент | Функция | Процент в рейтинге |
rojan/Gen:Variant.Graftor | Увеличение дохода от рекламы путем повышения рейтинга сайта | 34,89 |
Win32/ShopAtHome.A | Мониторинг и перенаправление веб-активности | 34,58 |
W32/Urlbot.NAO!tr | Мониторинг всей активности (текст с клавиатуры, почта, веб-серфинг) | 7,17 |
BrowserModifier:Win32/Elopesmut | Меняют настройки браузера | 6,85 |
Win.Trojan.7400921-1 | Запись в оперативную память процесса с целью захвата контроля над приложением | 6,23 |
DLOADER.Trojan | Скрытно загружает файлы на компьютер жертвы, устанавливает и запускает их | 5,92 |
Trojan.Win32.Crossrider.dlbfju | Похищает сеансы веб-браузера | 1,56 |
Troj/WPAKill-A | Управляет другими приложениями | 1,25 |
Trojan.Generic.12984339 | Неизвестный «троян», обнаруженный с помощью эвристического анализа | 0,93 |
Trojan-Dropper.Win32.BATDrop.bl | Отправляет похищенные данные на удаленный FTP-сервер | 0,62 |
Злоумышленники могут использовать вредоносное ПО на любом этапе атаки – как для получения доступа к удаленной сети, так и когда соединение с ней уже установлено и получен контроль.
Согласно докладу, большинство «троянов» и «червей» были обнаружены на ранних стадиях взлома, в тот момент, когда хакер пытается установить соединение с удаленной сетью жертвы через интернет. Из всех предупреждений о подозрительных процессах около 28 % оказались либо вредоносным, либо потенциально опасным ПО.
Методология
Данные для доклада были собраны из глобальной клиентской базы LightCyber с использованием LightCyber Magna Behavioral Attack Detection platform. Внимание в отчете сосредоточено на вредоносном ПО, которое не было обнаружено диагностическими средствами, привело к успешной атаке клиента и было использовано единственный раз. Отслеживание атак велось на протяжении 6 месяцев, на протяжении которых более чем с 60 сайтов производились сотни тысяч запросов. Идентификация угроз производилась с помощью системы глубокого анализа трафика (Deep Packet Inspection) для определения аномалий в поведении трафика.
Источник: vasexperts.ru