Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
Osassa ministeriöiden verkkosivustoista häiriöitä
Julkaistu 24.2.2016 klo 14.14
Osassa ministeriöiden verkkosivustoista on havaittu häiriöitä.

Häiriöt aiheuttavat hetkellistä hitautta ja ajoittaisia katkoksia seuraavien organisaatioiden verkkosivustojen käyttöön:

  • valtioneuvoston kanslia
  • valtiovarainministeriö
  • sosiaali- ja terveysministeriö
  • maa- ja metsätalousministeriö
  • Rahoitusvakausvirasto
Häiriön syynä on Valtion yhteiseen julkaisualustaan kohdistuva palvelunestohyökkäys.

Tilanteen rauhoittamiseksi tietoliikennettä osaan sivustojen toiminnallisuuksista on rajoitettu väliaikaisesti.
Tietoliikenteen rajaaminen ei vaikuta sivustojen näkyvyyteen kansalaisille.

Valtori ja palvelutoimittaja selvittävät tilannetta ja tekevät korjaavia toimenpiteitä palvelun palauttamiseksi.

Valtori tiedottaa asiasta seuraavan kerran viimeistään torstaina 25.2.2016 klo 9.30 mennessä.

http://www.valtori.fi/fi-FI/Osassa_ministerioiden_verkkosivustoista_(3234)
 

Tästä Stuxnet:istä ja sen avulla tehdystä iskusta on oman käsitykseni mukaan annettu ehkä liiankin yksinkertainen kuva. Tapa, jolla tuo hyökkäys toteutettiin oli paljon monimutkaisempi.

Ensinnäkin, hyökkääjällä oli tarkkaankin tiedossaan kuka tutkimuslaitoksella teki ja mitä. Joko tiedon oli hankkinut vakoilijat laitoksen sisäpuolelta pitkällä aikavälillä tai sitten tiedosta oli maksettu.

Toiseksi, hyökkääjällä oli tiedossaan ydinlaitoksen ja sentrifugien ohjausjärjestelmien toiminta ja se, miten ne olivat yhteydessä IT -järjestelmään. Nuo ohjausjärjestelmät eivät ole mitään Windows -masiinoita vaan länsimaisten yritysten valmistamia SCADA ja muita mittaus- ja automaatiojärjestelmiä. Hyökkääjällä oli tiedossaan tapa, miten noita pystyi uudelleen ohjelmoimaan, kalibroimaan ja häiritsemään siten, että pidemmällä ajalla kaikki näyttäisi toimivan ok, mutta mittaustulokset ja tuotokset olivat täyttä skeidaa. Tuolla maksimoitiin Iranin käyttämät ponnistelut. Ponnistelut turhan tiedon ja tuotoksen takia.

Kokonaisuudessaan tuon hyökkäyksen takia Iranin ydinohjelma hidastui 5 - 8 vuodella. Yksittäinen hakkeriryhmä olisi varmaankin ollut tyytyväinen siihen, jos ydinlaitos olisi ollut poissa toiminnasta päivän tai pari. Valtiollinen toimija ajattelee asian resurssien käytön kautta. Iran laitettiin kuluttamaan vähiä resurssejaan uskoen, että tulokset ovat tarkkoja ja tuotokset ovat kohti ydinpommia. Päinvastoin kävi. Rahat meni, mutta mitään ei tullut.

Ja kaikki oli kiinni ajoituksesta. Miten mato saatiin uitettua työntekijän USB tikkuun juuri sinä päivänä, kun hän oli työtehtävissä siinä koneella, johon oli kytkettynä apulaitteita, jotka olivat yhteydessä sentrifugin SCADA järjestelmään. Tämä onnistuu vain, jos homma hoidetaan samanaikaisesti sekä paikallisesti, että etänä.


Stuxnet oli vain osanen tuota ketjua, jolla pystyttiin avaamaan portti itse järjestelmän häiritsemiseen. Varsinainen haittatyö tehtiin SCADA -järjestelmässä. Ja on hyvä kysymys, kuka auttoi tai kenelle maksettiin, että hyökkääjä sai sen softat käsiinsä.

Lähde: Milipol.

Johannes
 
Viimeksi muokattu:
Miten mato saatiin uitettua työntekijän USB tikkuun juuri sinä päivänä, kun hän oli työtehtävissä siinä koneella, johon oli kytkettynä apulaitteita, jotka olivat yhteydessä sentrifugin SKADA järjestelmään. Tämä onnistuu vain, jos homma hoidetaan samanaikaisesti sekä paikallisesti, että etänä.

Olet oikeassa, tässä on vielä paljon hämärän peitossa, mutta mikä tässä on huippu on että muistan aikoinani lukeneeni mossadin ottaneen osaa juuri tuon USBn uittoon kalalle. Tuo voi olla tietenkin pelkkää spekulaatiota, mutta jo pelkästään suorittamalla tiger operaatiota penetraatio testin yhteydessä, niin asiakas kuin toimittaja oppii että kaikkeen ei voi vaikuttaa etänä. Valtiollisilla tässä kohtaa on pitkä perinne jo pelkkien SA operaatioten muodossa, mutta yksittäisellä hakkerilla taikka pienellä ryhmällä suurin ongelma voi olla paikallisessa hyökkäyksessä.
 
Olet oikeassa, tässä on vielä paljon hämärän peitossa, mutta mikä tässä on huippu on että muistan aikoinani lukeneeni mossadin ottaneen osaa juuri tuon USBn uittoon kalalle. Tuo voi olla tietenkin pelkkää spekulaatiota, mutta jo pelkästään suorittamalla tiger operaatiota penetraatio testin yhteydessä, niin asiakas kuin toimittaja oppii että kaikkeen ei voi vaikuttaa etänä. Valtiollisilla tässä kohtaa on pitkä perinne jo pelkkien SA operaatioten muodossa, mutta yksittäisellä hakkerilla taikka pienellä ryhmällä suurin ongelma voi olla paikallisessa hyökkäyksessä.

Jos miettii hetken sitä, mistä SCADA järjestelmiä toimittavat firmat tulevat: USA, Kanada, UK, Italia, Saksa, Intia, Ranska. Niin on todennäköistä, että osallisena tai ainakin tietoisena oli useampikin tiedustelupalvelu. On vaikea kuvitella, että Mossad tai Jenkki narikat kävisivät keskusteluja Saksalaisten tai Ranskalaisten firmojen kanssa siitä, mitä ne ehkä ovat aikoinaan toimittaneet Iraniin ilman että Saksan/Ranskan vastaavat narikat eivät olisi siitä tietoisia tai omalta osaltaan avustaneet operaatiossa.

Käytännössä, millään tiedustelupalvelulla, tai NSA:n kaltaisilla organisaatioilla, ei ole valmiuksia tehdä tuollaisia todellisia lamauttavia cyber hyökkäyksiä yksin. Enkä laske näihin iskuihin mitään nettisivujen tukkimisia tai terroristisolujen etsimistä teletunnistetiedoista. Vaan cyberiskuja, joilla tuhotaan, kulutetaan tai lamautetaan jonkun valtion resursseja enemmän mitä tykillä ampumalla saataisiin aikaan.

Teollisuuden ja elinkeinoelämän lamauttamiseen tarvitaan jonkinlaista yhteistyötä kohteena olevan teollisuudenalan kanssa ja iskut koostuvat monestakin madosta tai järjestelmien uudelleen konffauksista, mikä pahimmassa tapauksessa hajottaa koko järjestelmän. Windows:in haavoittuvuuksia käytetään hyväksi uittamaan ne todelliset madot itse systeemiin. Jännää, että lehdistössä puhutaan ainoastaan tuosta Windows -osuudesta.

Käytännössä Venäjällä on jo nyt kaikkein vähiten mahdollisuuksia todella lamauttaviin cyber -hyökkäyksiin. Putin ajaa omaa teollisuuttaan alas ja Venäjän infra alkaa olla vanhaa. Länsimaissa ei ole kohta enää käytössä samoja vanhoja teollisuuteen liittyviä järjestelmiä, mitä Venäjällä on ja joista FSB voisi jotain Venäjällä oppia. Toiseksi, harva länsimainen teollisuusyritys lähtee tekemään FSB:n kanssa yhteistyötä tai antaa minkäänlaista simulaatioympäristöä FSB:lle. Tietojen varastaminen on aina satunnaista ja sillä saadaan aikaan satunnaisia tuloksia.

Johannes
 
  • Tykkää
Reactions: ctg
The Pentagon is launching a new program that invites hackers to attack Department of Defense websites for possible financial rewards, the first such “bug bounty” program in the federal government.

The program, which begins in April, essentially involves the Pentagon selecting a group of hackers, giving them Department targets, and asking them to do as much damage as possible — and then report back what they found to help the DoD patching those holes, in exchange for some kind of reward.

“I am always challenging our people to think outside the five-sided box that is the Pentagon,” Secretary of Defense Ash Carter said in a statement. “Inviting responsible hackers to test our cybersecurity certainly meets that test. I am confident this innovative initiative will strengthen our digital defense and ultimately enhance our national security.”
http://www.defensenews.com/story/de...tagon-hackers-white-hat-rsa-program/81192240/

Ei avoin kaikille, vaan tietyille kutsutuille.
 
PI's investigation discovered an ultra-secret branch of the Egyptian security apparatus called the "Technical Research Department." The TRD's hunger for surveillance technology landed them on Privacy International's radar. One industry source told PI in the report: "if you start a business selling the sort of technologies [the TRD] are interested in, you don’t need to approach them. They will investigate you and eventually approach you."

Documents revealed by Privacy International show the TRD has allegedly acquired wide-ranging surveillance capabilities, including the purchase of sophisticated monitoring equipment from Nokia Siemens Network (NSN), a joint venture between Siemens AG and Nokia. The equipment apparently included an interception management system, and a monitoring system for fixed and mobile networks, which gave the Egyptian government mass surveillance capabilities.

It's claimed that NSN also sold TRD an X.25 network—a Compuserve-era technology that supports dial-up Internet access. Such a network comes in handy if the country-wide Internet gets shut down, as in fact happened in Egypt during the 2011 revolution.

"The Nokia Siemens network is extremely important," Eva Blum-Dumontet of Privacy International told Ars. "These are very serious not innocuous technologies. We don't have the exact dates but it would have been sold during or before 2011."

"Which means that during the Arab Spring they would have had these technologies," she added.

Nor does the TRD limit itself to mass surveillance. Leaked Hacking Team e-mails confirmed the TRD's existence—and willingness to spend money to acquire targeted surveillance capabilities.
http://arstechnica.co.uk/security/2...h-of-egyptian-intelligence-claims-new-report/

kusee kintuille nämä kaupat taas kertaalleen

More than 11 million websites and e-mail services protected by the transport layer security protocol are vulnerable to a newly discovered, low-cost attack that decrypts sensitive communications in a matter of hours and in some cases almost immediately, an international team of researchers warned Tuesday. More than 81,000 of the top 1 million most popular Web properties are among the vulnerable HTTPS-protected sites.
http://arstechnica.co.uk/security/2...-websites-imperiled-by-new-decryption-attack/

The most general DROWN attack exploits 1990s-era cryptography that uses extremely weak 40-bit symmetric encryption so software would comply with export restrictions mandated by the Clinton administration. The attacker captures roughly 1,000 RSA key exchanges made between an end user and a vulnerable TLS server, and the connections can use any version of the SSL or TLS protocols, including the current TLS 1.2. The attacker then uses the intercepted RSA ciphertexts to initiate several thousand SSLv2 connection attempts that include an instruction for the server to use the 40-bit cipher. The attacker then compares the ciphertext to all the 240 possibilities.

Decrypting the TLS connection requires just 250 computations, a task that in a worst-case scenario Amazon's EC2 service can perform in eight hours for just $440. The researchers devised an alternate decryption method that uses a cluster of graphics cards and takes 18 hours. With additional work, the exploits could almost certainly be optimized so they're faster and less costly. The attack works by decrypting the "premaster secret" that's supposed to be known only to the server and end user. Because the premaster secret serves as the key that encrypts data once the initial TLS handshake is completed, DROWN exploits allow attackers to decrypt any intercepted TLS connections that use it.

The researchers also devised a significantly more severe version of DROWN that works against servers running versions of OpenSSL that haven't been patched since March 2015. It allows attackers to decrypt the "premaster secret" almost instantly. An attacker can use the technique to perform man-in-the-middle attacks that cryptographically impersonate a vulnerable server. Scans performed by the researchers show that a significant percentage of servers vulnerable to DROWN are also susceptible to this more severe version of the exploit. The finding suggests that a surprisingly large number of OpenSSL users have yet to install the March 2015 update, which unknowingly fixed the vulnerabilities that make the more severe attack possible.

Pidän epätodennäköisenä että blackhat taikka pieni ryhmä lähtisi käyttämään tätä. Enemmin tämä löytyy valtioiden pakista.
 
Viimeksi muokattu:
Diplomats and military personnel in India have been victimized in targeted espionage attacks that use a number of means of infection including phishing and watering hole sites.

Researchers at Proofpoint this week published a report on Operation Transparent Tribe, which was ongoing as of Feb. 11 when Proofpoint uncovered live attacks against Indian diplomats operating in embassies in Saudi Arabia and Kazakhstan. Proofpoint found IP addresses in Pakistan involved in the attacks, which involved an elaborate network of watering hole websites and multiple phishing email campaigns.
https://threatpost.com/espionage-malware-watering-hole-attacks-target-diplomats/116600/

“This is a multi-year and multi-vector campaign clearly tied to state sponsored espionage,” he said. “In the world of crimeware, you rarely see this type of complexity. A nation state using multiple vectors, that’s significant.”
 
Wanha mutta mielenkiintoinen artikkeli:
How the NSA Became a Killing Machine

...
There was another pillar to the new intelligence strategy. In addition to collecting all electronic communications in Iraq, and using it to pinpoint the location of fighters and financiers, the NSA began to manipulate the methods of communications themselves—the insurgents’ phones and computers

The U.S. hackers sent fake text messages to insurgent fighters and roadside bombers. The messages would tell the recipient, in effect, “Meet at this street corner to plan the next attack,” or “Go to this point on a road and plant your device.” When the fighter got there, he’d be greeted by U.S. troops, or perhaps the business end of a Hellfire missile fired from a drone aircraft thousands of feet above.
...
Gen. David Petraeus, the commander of all coalition forces in Iraq, credited this new cyber warfare “with being a prime reason for the significant progress made by U.S. troops” in the surge, which lasted into the summer of 2008, “directly enabling the removal of almost 4,000 insurgents from the battlefield.”
 
http://yle.fi/uutiset/ruotsissa_palvelunestohyokkays_kaatoi_useita_suuria_uutissivustoja/8756445

Ulkomaat 20.3.2016 klo 0:15 | päivitetty 20.3.2016 klo 7:48
Ruotsissa palvelunestohyökkäys kaatoi useita suuria uutissivustoja

Hyökkäys vaikutti useiden suurten medioiden verkkosivuihin tuntien ajan lauantai-iltana, kertovat kohteiden joukossa olleet Aftonbladet ja Svenska Dagbladet. Poliisi on aloittanut tapauksesta tutkinnan.

Dagens Nyheterin mukaan kysymyksessä oli niin kutsuttu hajautettu palvelunestohyökkäys, jossa verkkosivulle kohdistetaan useista IP-osoitteista niin paljon liikennettä, että pääsy sivustolle tukkeutuu sen varsinaisilta käyttäjiltä. Kuva: AOP

Useat Ruotsin suuret tiedotusvälineet joutuivat lauantai-iltana samanaikaisen verkkohyökkäyksen kohteeksi. Teknisten ongelmien vuoksi uutissivustoja kaatui kokonaan tai osittain tuntien ajaksi, kertovat esimerkiksi Aftonbladet ja Svenska Dagbladet, jotka olivat kohteiden joukossa.

Niiden lisäksi ongelmia oli ainakin Dagens Nyheterillä, Expressenillä, Dagens Industrilla, Sydsvenskanilla ja Helsingborgs Dagbladilla.

Aftonbladet kertoo ongelmien alkaneen paria minuuttia sen jälkeen, kun anonyymi käyttäjä oli julkaissut Twitterissä uhkauksen, jonka mukaan "seuraavien päivien aikana kohdistetaan hyökkäyksiä Ruotsin hallitusta ja valheellista propagandaa levittäviä medioita vastaan".

Dagens Nyheterin mukaan kysymyksessä oli niin kutsuttu hajautettu palvelunestohyökkäys, jossa verkkosivulle kohdistetaan useista IP-osoitteista niin paljon liikennettä, että pääsy sivustolle tukkeutuu sen varsinaisilta käyttäjiltä.

Lauantai-illan aikana venäläisten internetoperaattorien Ruotsiin suuntautuva verkkoliikenne kasvoi huomattavasti, kertoo uutistoimisto TT internetin suurista solmukohdista vastaavan Netnod-yrityksen tilastojen perusteella. Se ei välttämättä tarkoita, että hyökkäys olisi peräisin Venäjältä, mutta viittaa siihen, että hyökkäys olisi tavalla tai toisella ohjattu tapahtuvaksi Venäjän kautta.

Poliisi tutkii asiaa ja myös Ruotsin turvalllisuuspoliisi Säpo on perillä tapauksesta, ruotsalaismediat kertovat.
 
Elektroninen kettuilu Ruotsille loppui ja siirtyi vaihteeksi tänne Härmään.


Kotimaa 22.3.2016 klo 14:24 | päivitetty 22.3.2016 klo 14:28
Puolustusministeriön verkkosivuille tehty palvelunestohyökkäys
Verkkoliikenne on ohjattu tilapäiselle ruuhkasivustolle.

Puolustusministeriön verkkosivut joutuivat palvelunestohyökkäyksen kohteeksi tiistaina päivällä.

Hyökkäys on edelleen käynnissä. Verkkoliikenne on ohjattu tilapäiselle ruuhkasivustolle.

Ministeriö kertoi palvelunestohyökkäyksestä Twitterissä hieman kello 13:n jälkeen.

http://yle.fi/uutiset/puolustusministerion_verkkosivuille_tehty_palvelunestohyokkays/8761012
 
Myös Ruotsissa oli kaksi päivää sitten vastaavanlainen hyökkäys. Testaavat.

Olisi mielenkiintoista tietää oliko se naapuri vai käyttikö joku naapurin alustoja luomaan maskin heidän kalustoilleen, sillä naapurista löytyy roppakaupalla piraattialustoja mitkä vaihtavat omistajaa silloin tällöin, eikä pääkäyttäjä tiedä yhtään mitään mitä koneella tapahtuu.
 
The malware is notable for its similarities to state-sponsored threats that have targeted governments and critical infrastructure in the Middle East for years. The Stuxnet worm that the US and Israel reportedly unleashed to disrupt Iran's nuclear program was also spread on USB drives, because many of the systems it targeted weren't connected to the Internet. By infecting computers each time a booby-trapped drive was inserted, Stuxnet aimed to bridge these so-called air gaps. USB Thief has the same ability to infiltrate sensitive networks.
http://arstechnica.com/security/201...-air-gapped-pcs-leaves-no-trace-of-infection/

USB Thief gets its name because it spreads on USB thumb and hard drives and steals huge volumes of data once it has taken hold. Unlike previously discovered USB-born malware, it uses a series of novel techniques to bind itself to its host drive to ensure it can't easily be copied and analyzed. It uses a multi-staged encryption scheme that derives its key from the device ID of the USB drive. A chain of loader files also contains a list of file names that are unique to every instance of the malware. Some of the file names are based on the precise file content and the time the file was created. As a result, the malware won't execute if the files are moved to a drive other than the one chosen by the original developers.

The malware has targeted organizations in African and Latin American countries, Gardoň said in an e-mail that didn't elaborate or identify the specific industries hit. At the moment, detection rates are extremely low. At the time this post was being prepared, Virus Total, the Google-run service that tracks unique malware infections around the world, had no record of the malware ever being uploaded.

usb-thief-diagram-640x608.png


Finally, the payload implements the actual data-stealing functionality. The executable is injected into a newly created “%windir%system32svchost.exe -k netsvcs” process. Configuration data includes information on what data should be gathered, how they should be encrypted, and where they should be stored.

The output destination must always be on the same removable device. In the case we analyzed, it was configured to steal all data files such as images or documents, the whole windows registry tree (HKCU), file lists from all of the drives, and information gathered using an imported open-source application called “WinAudit”. It encrypts the stolen data using elliptic curve cryptography.
 
Viimeksi muokattu:
Olisi mielenkiintoista tietää oliko se naapuri vai käyttikö joku naapurin alustoja luomaan maskin heidän kalustoilleen, sillä naapurista löytyy roppakaupalla piraattialustoja mitkä vaihtavat omistajaa silloin tällöin, eikä pääkäyttäjä tiedä yhtään mitään mitä koneella tapahtuu.

Palvelunestohyökkäykset eivät ole organisoituja cyberhyökkäyksiä. Kuka tahansa toope, joka haluaa saada kiksejä iltapäivälehdistä pystyy niitä toteuttamaan.

Todellisissa cyberhyökkäyksissä tarvitaan ihan niitä normi menetelmiä hankkimaan tietoa kohteesta ja cyber on vain se keino toteuttaa isku, joka joko tuhoaa jotain tai kuluttaa resursseja.

Johannes
 
Palvelunestohyökkäykset eivät ole organisoituja cyberhyökkäyksiä.

Olen eri mieltä, palvelunesto ja hajatettu palvelunesto voi tulla niin valtiolliselta toimijalta, kuin tavalliselta hakkerilta taikka ryhmältä. Kummatkin lilluu samassa sopassa. Ja valtiollinen voi tarpeen vaatiessa ottaa haltuun bottiverkkoja tukemaan heidän hyökkäyksiä.

Onneksi tähän menessä me emme ole nähneet kuin valtiolliset lietsoo cybersotaa ihan tosissaan, mutta voimme olla ihan varmoja, että DoS ja dDoS löytyy pakista.
 
Olen eri mieltä, palvelunesto ja hajatettu palvelunesto voi tulla niin valtiolliselta toimijalta, kuin tavalliselta hakkerilta taikka ryhmältä. Kummatkin lilluu samassa sopassa. Ja valtiollinen voi tarpeen vaatiessa ottaa haltuun bottiverkkoja tukemaan heidän hyökkäyksiä.

Onneksi tähän menessä me emme ole nähneet kuin valtiolliset lietsoo cybersotaa ihan tosissaan, mutta voimme olla ihan varmoja, että DoS ja dDoS löytyy pakista.

Ei löydy pakista.

Jos jokin valtio on ihan aikuisten oikeesti tekemässä jotain hyökkäystä, valtio minimoi käytetyn liikenteen määrän. Palvelunestoissa liikenteen määrä maksimoidaan ja siitä jää kiinni. Piuha poikki ja se on siinä sitten.

Johannes
 
Totta, mutta entä trojalaiset ja muut pahat sisämaan liikenteessä, ja kuinka kauan sä pystyt valtiollisena pitämään piuhan kiinni?

Suurisuuntaiset troijalaiset, yms... ovat utopiaa.

Kysymys oli palvelunestohyökkäyksistä.

Jokainen valtiollinen toimija tajuaa sen, että kansainvälinen tietoliikenne vilahtelee hyvinkin rajatussa määrässä valokuituja. Niissä samoissa, joissa myös samaisen valtion globaalit yritykset ja myös valtio itse hoitaa pankkiliikennettään ja päivittäisiä toimintojaan.

Mikään valtiollinen toimija ei ole niin tyhmä, että itse generoi riskin sille, että syöttää valokuituun putken täydeltä paskaa dataa jonkun rupisen nettisivun kaatamiseksi. Riski siihen, että kuidussa myös muuten liikkuva samaisen valtion yritysten liikenteelle on saavutettuun etuun nähden aivan liian suuri.

Jokaisen cyberhyökkäyksen suunnitelulla ja toteutuksella on hintansa. Suuri osa noista hyökkäyksistä on kertakäyttöisiä. Valtiot eivät harrasta nettisivujen kaatamista. Se on amatöörien hommaa. Valtiolla on resurssit tehdä aivan jotain muuta vähemmällä nettiliikenteellä.

Johannes
 
Back
Top