RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

NSA используемые простые инструменты для обнаружения атак


За последние несколько лет таинственная группа хакеров, называющая себя Shadow Brokers, сливает инструменты, которые, как утверждается, были созданы и использовались NSA. Shadow Brokers пытались продать инструменты и эксплойты Equation Group, но без особого успеха.

Один из наборов файлов, под названием «Lost in Translation», включает в себя серию модулей, получивших название «Territorial Dispute». Исследователи из Лаборатории CrySyS Будапештского технологического университета, которые были вовлечены в анализ Duqu и других постоянных угроз (APT), провели расследование. Было вынесео решение, что инструменты Territorial Dispute предназначены для обнаружения присутствия других групп, спонсируемых государством.

Согласно CrySyS, инструменты относительно просты. Они ищут целевое устройство для определенных файлов, записи в реестре Windows и другие индикаторы компрометации (IoC), связанные с известными APT.

Есть несколько аспектов, которые делают инструменты «Territorial Dispute» значимыми. Одним из них является тот факт, что, хотя обычно существуют десятки или сотни IoC, связанных с группами угроз, спонсируемых государством, эти инструменты ищут только 1-5 индикаторов.

Эксперты полагают, что причина этого решения заключается в том, чтобы предоставить операторам как можно меньше данных и не дать им информацию об атаке. Эта теория подкрепляется тем фактом, что каждая из 45 подписей, используемых механизмом обнаружения, имеет общее название, в частности SIG1 - SIG45.

CrySyS попыталась связать IoC с известными группами угроз, используя общедоступную информацию, доступную через Google, сравнив их с данными из собственного хранилища вредоносных программ, который содержит примерно 150 ТБ вредоносных двоичных файлов. Это привело к обнаружению тысяч образцов вредоносных программ.

Похоже, что IoCs нацелены на известные APT, чья деятельность была проанализирована отраслью кибербезопасности за последнее десятилетие, включая APT28 (а также Sofacy и Fancy Bear), Turla (также известный как Snake и Uroburos), Animal Farm, Duqu, Stuxnet, Flame, TeamSpy, Elderwood Group (Операция Аврора), которые были связаны с Россией, Францией, США, Израилем, Южной Кореей и Китаем.

Хотя многие из IoCs связаны с известными группами, есть также некоторые индикаторы, которые исследователи не смогли связать с каким-либо субъектом угрозы. Это говорит о том, что NSA может быть осведомлен о нападениях и нападавших, которые не известны широкой публике.

Boldizsár Bencsát, один из экспертов, участвовавших в этом исследовании, заявляет, что угроза, соответствующая сигнатуре SIG32, может быть ранее неизвестной APT. Поиск Google для одного из индикаторов компрометации SIG32 указывает на запись энциклопедии об угрозе Trend Micro для части вредоносного ПО, впервые обнаруженной в 2010 году.

«Мы считаем, что тщательный анализ просочившегося материала и перекрестная проверка с помощью баз данных публичной информации и вредоносных программ могут выявить интересную, ранее неизвестную информацию о сцене APT», - заявил Boldizsár Bencsát. «Кроме того, мы сможем лучше понять знания правительственных организаций об этих нападениях».

Bencsát подробно расскажет об этом исследовании 9 марта на Саммите аналитиков безопасности Лаборатории Касперского (SAS) в Канкуне, Мексика.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Экзотический At the copa |   | Thunderfist - это блестяще захватывающее название тематического боевого искусства от разработчика NetEnt | Сотовые телефоны | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004