アンドロイド

米国の韓国のウェブサイトへの攻撃は巻き返しの道を残す

tamil sad songs 2010 jena

tamil sad songs 2010 jena
Anonim

韓国と米国のハイプロファイルWebサイトに対する攻撃の調査は、アイデンティティについて決定的な結論に至らないかもしれない、

コンピュータセキュリティの専門家は、DDOS(分散型サービス拒否攻撃)攻撃のスキルレベルには反対しています。これは、7月初めの数日間にわたって、対象となるWebサイトの一部に問題を引き起こしました。韓国の銀行、米国政府機関、メディア・アウトレットなどが含まれる.DOS攻撃は、ハッカーによって制御される悪意のあるソフトウェアに感染したボットネットやコンピュータ群によって実行された。そのマルウェアは、通常の訪問者のトラフィックをはるかに上回るページ要求を受けて、Webサイトを攻撃するようにプログラムされていました。

[詳しい情報:Windows PCからマルウェアを削除する方法]

毎日何百ものDDoS攻撃が発生していますが、先月のものには興味深い特徴があります。最初に、これは、韓国内にほぼ完全に配置された推定18万台のコンピュータのボットネットを使って実行されました。 "

「そのサイズのボットネットがローカライズされていることは非常にまれです」とShadowserver FoundationのSteven Adair 、サイバー犯のウォッチドッググループ。 「大規模なボットネットは、通常、構築に時間がかかり、攻撃者から多くの労力を要する」。基本的な質問は、攻撃者が韓国のこのような多数のコンピュータにどのように感染することができたかなど、コンピュータがウェブサイトのリストを攻撃するように命令した特定のコードが含まれています。

調査には地政学的な影響があります。韓国の国家情報院は、先月、国会議員に、北朝鮮が関与していると疑うと伝えたという。北朝鮮とDDoS攻撃を結びつける明確な公的証拠はないにもかかわらず、韓国の強硬な姿勢は、米国と韓国との見事な関係を理由に非難するのに便利な俳優になっている。

現在活動していないボットネットは、攻撃のためにビルド。多くの場合、オフラインでWebサイトをノックしたい人は、ボットネットヘルダーと呼ばれるコントローラーからボットネットに時間を借りて、マシンごとにわずかな料金(US $ 20など)を支払うことになります。

アナリストは、ボットネットを構成するコンピュータが、一度それを他のコンピュータに繰り返し送信する悪質なソフトウェアであるMyDoomに感染していたことを知っていますPCに感染しています。 MyDoomは2004年に壊滅的な結果をもたらし、歴史上最も速く広がっている電子メールワームになった。多くのコンピュータにこのような保護ソフトウェアがインストールされていませんが、現在はウイルス対策ソフトウェアを実行しているPCから定期的に消去されています。

MyDoomコードはアマチュア語と呼ばれていますが、 MyDoomに感染したコンピュータに命令を送信するためのコマンドと制御構造は、世界中に散在していた8つのメインサーバーを使用していました。しかし、迷路になっているコマンド・コントロール・サーバーの迷路のグループもあったため、追跡がより困難になっていました。 "

真の攻撃者を見つけるのは難しいですが、セキュリティアナリストであるセキュリティ・エンジニアのサン・チャンンIP(Internet Protocol)アドレスは、コンピュータがネットワークに接続されている場所を正確に特定することはできますが、正確な場所やコンピュータを操作している場所を特定することはできません。多くの情報を引き継ぐ。非営利の研究所である米国のCyber​​ Consequences Unitのディレクター兼チーフ・エコノミスト、スコット・ボルグ氏は、オープンWi-Fiホットスポットにより、攻撃者が頻繁にIPアドレスを変更する可能性があると述べている。ボルグ氏は、「匿名の攻撃は人生の事実となるだろう」と述べた。迅速かつ自信を持って言えないなら、抑止力に基づくほとんどの戦略はもはや実行可能ではありません。既に進行中であり、防衛的思考の中で実行される必要がある大きな革命があります。

韓国の場合DDoS攻撃では、セキュリティ会社の1社が資金を追うというアプローチを採用しています。多くのDDoS攻撃は実際に支払われた取引であり、お金があればどこかの証跡があります。

「IPアドレスを使うことは本当に役に立たない」と詐欺調査会社の子会社であるUltrascan Knowledge Process OutsourcingのCTO、 Ultrascan。 「われわれがやろうとしていることは、このような種類の攻撃を仕掛けて支払う人々を追いかけることである」。

ウルトラスキャンスには、アジアの組織犯罪組織に閉鎖された情報提供者のネットワークがあり、その多くはサイバー犯罪、オランダに拠点を置くUltrascanの調査官Frank Engelsmanは語った。エンゲルズマンによると、犯行グループが北朝鮮から攻撃を受けたことが証明されたかどうかが問われている。しかし、それより簡単かもしれません。

サイバー犯罪者は、今年早く、研究者がチベットの非政府組織、ダライラマの民間オフィス、大使館のコンピュータに感染した "ゴーストネット"数十を超える国々。研究者のNart VilleneuveによるGoogleの検索では、検索エンジンによって索引をつけた暗号化されていないサーバーの中で最も犯罪的な証拠がいくつか出てきた。

スペルミスから電子メールアドレス、コーディングエラーまで攻撃者は手がかりを非営利組織のインターネットセキュリティリサーチ会社、Team Cymruのグローバルアウトリーチディレクター、Steve Santorelli氏は、「あなたは間違いが起きやすい場所を知っています。 "あなたは正しい岩石を素早く裏返すことができます。"

Santorelliは次のように付け加えました。「Googleは何も忘れていません。」