Warshipping - кадимки почта аркылуу келген кибер коркунуч

Warshipping - кадимки почта аркылуу келген кибер коркунуч

Киберкылмышкерлердин IT системаларына коркунуч туудурган аракеттери тынымсыз өнүгүүдө. Маселен, быйыл биз көргөн техникалардын ичинен белгилей кетүү керек зыяндуу кодду киргизүү миӊдеген электрондук соода сайттарында жеке маалыматтарды уурдоо жана шпиондук программаларды орнотуу үчүн LinkedIn колдонуу. Мындан тышкары, бул ыкмалар иштейт: 2018-жылы кибер кылмыштардын зыяны жеткен АКШ доллары 45 млрд .

Азыр IBMдин X-Force Red долбоорунун изилдөөчүлөрү концепциянын далилин (PoC) иштеп чыгышты, ал киберкылмыштуулуктун эволюциясынын кийинки кадамы боло алат. деп аталат согуштук кемелер, жана башка салттуу ыкмалар менен техникалык ыкмаларды айкалыштырат.

Согуштук кеме кантип иштейт

Согуштук кемелер киберкылмышкерлердин өздөрүнүн жайгашкан жерине карабастан, жабырлануучуга жакын жерде аралыктан кол салууларды жүргүзүү үчүн жеткиликтүү, арзан жана аз кубаттуу компьютерди колдонот. Бул үчүн, 3G байланышы бар модемди камтыган кичинекей аппарат жабырлануучунун кеңсесине кадимки почта аркылуу жөнөтүлөт. Модемдин болушу аппаратты алыстан башкарууга болот дегенди билдирет.

Камтылган зымсыз чиптин аркасында аппарат алардын тармак пакеттерин көзөмөлдөө үчүн жакынкы тармактарды издейт. Чарльз Хендерсон, IBMдеги X-Force Red компаниясынын жетекчиси мындай деп түшүндүрөт: "Биздин "согуштук кемебиз" жабырлануучунун алдыңкы эшигине, почта бөлмөсүнө же почта ташылуучу жерге келгенин көргөндөн кийин, биз системаны алыстан көзөмөлдөй алабыз жана инструменттерди пассивдүү иштете алабыз. же жабырлануучунун зымсыз тармагына активдүү чабуул».

Согуштук кеме аркылуу чабуул

"Согуштук кеме" деп аталган нерсе жабырлануучунун кеңсесинин ичинде болгондон кийин, аппарат зымсыз тармак аркылуу маалымат пакеттерин уга баштайт, ал тармакка кирүү үчүн колдоно алат. Ал ошондой эле жабырлануучунун Wi-Fi тармагына туташуу үчүн колдонуучунун авторизация процесстерин угат жана бул маалыматты уюлдук байланыш аркылуу киберкылмышкерге жөнөтөт, ошондо ал бул маалыматты чечмелеп, жабырлануучунун Wi-Fi тармагына сырсөздү ала алат.

Бул зымсыз байланышты колдонуп, чабуулчу эми жабырлануучунун тармагын айланып, аялуу системаларды, жеткиликтүү маалыматтарды издеп, купуя маалыматты же колдонуучунун сырсөздөрүн уурдай алат.

Чоң потенциалы бар коркунуч

Хендерсондун айтымында, кол салуу жашыруун, эффективдүү инсайдердик коркунуч болушу мүмкүн: ал арзан жана ишке ашыруу оңой жана жабырлануучуга байкалбай калышы мүмкүн. Мындан тышкары, чабуулчу бул коркунучту бир топ аралыкта жайгашкан алыстан уюштура алат. Күн сайын почтанын жана пакеттердин чоң көлөмү иштетилген кээ бир компанияларда кичинекей пакетке көңүл бурбоо же көңүл бурбоо оңой.

Согуштук жүк ташууну өтө кооптуу кылган аспектилердин бири - бул зыяндуу программаларды жана тиркемелер аркылуу жайылган башка чабуулдарды алдын алуу үчүн жабырлануучу орноткон электрондук почтанын коопсуздугун айланып өтүшү.

Бул коркунучтан ишкананы коргоо

Бул эч кандай көзөмөл жок физикалык чабуул векторун камтыйт экенин эске алганда, бул коркунучту токтото турган эч нерсе жоктой сезилиши мүмкүн. Бул электрондук почта менен этият болуу жана электрондук почталардагы тиркемелерге ишенбөө иштебей турган учурлардын бири. Бирок, бул коркунучту токтото турган чечимдер бар.

Башкаруу буйруктары согуштук кеменин өзүнөн келет. Бул бул процесс уюмдун IT тутумунан тышкары экенин билдирет. Маалыматтык коопсуздук чечимдери IT тутумундагы белгисиз процесстерди автоматтык түрдө токтотот. Берилген "согуштук кеме" аркылуу чабуулчунун командалык жана башкаруу серверине туташуу белгисиз процесс чечимдер коопсуздук, демек, мындай процесс бөгөттөлүп, система коопсуз бойдон кала берет.
Азыркы учурда, согуштук кемелер дагы эле концепциянын далили (PoC) жана чыныгы чабуулдарда колдонулбайт. Бирок киберкылмышкерлердин тынымсыз чыгармачылыгы мындай ыкма жакынкы келечекте реалдуулукка айланып кетиши мүмкүн дегенди билдирет.

Source: www.habr.com

Комментарий кошуу