Το καθεστώς Ερντογάν χρησιμοποιεί δυτικής προελεύσεως κακόβουλο λογισμικό για να παρακολουθεί τους πολίτες της Τουρκίας

Ο κορυφαίος πάροχος υπηρεσιών διαδικτύου της Τουρκίας, η Turk Telekom, χρησιμοποίησε τεχνολογία φιλτραρίσματος ιστού για την εγκατάσταση λογισμικού υποκλοπής spyware στους υπολογιστές των πελατών της. Το βραβευμένο παρατηρητήριο ψηφιακής ελευθερίας Citizen Lab, του Πανεπιστήμιου του Τορόντο, ανακοίνωσε ότι οι Τούρκοι χρήστες του Διαδικτύου που επιδιώκουν να κατεβάσουν δημοφιλή προγράμματα, συμπεριλαμβανομένων των Skype και Avast Antivirus, κατευθύνθηκαν εν αγνοία τους σε πλαστές ιστοσελίδες αυτών των εφαρμογών που είχαν δημιουργηθεί για τη διανομή spyware. Για να επιτευχθεί αυτό, η Turk Telekom χρησιμοποίησε βρετανικό, καναδικό, γερμανικό και αμερικανικό software, που επί του παρόντος δεν υπόκεινται σε νόμους ελέγχου των εξαγωγών.

Σύμφωνα με το Citizen Lab, οι φορείς εκμετάλλευσης των κατασκοπευτικών εφαρμογών (spyware) στοχεύουν διευθύνσεις IP σε πέντε πόλεις, μεταξύ των οποίων την Άγκυρα και τα Άδανα, που φιλοξενούν την αεροπορική βάση Incirlic. Για την ενσωμάτωση του spyware, οι Τούρκοι χειριστές χρησιμοποίησαν λογισμικά παρακολούθησεις που πωλούνται νόμιμα σε κυβερνήσεις και αρχές επιβολής του νόμου. Το σκάνδαλο στην υπόθεση της Τουρκίας, είναι πως δεν πρόκειται για μια δημοκρατική χώρα και αυτό το λογισμικό χρησιμοποιείται για τη παρακολούθηση αντιφρονούντων, τη στιγμή που είναι γνωστό πως τουλάχιστον 600 άτομα συνελήφθησαν πρόσφατα επειδή δημοσίευσαν αρνητικά σχόλια στα κοινωνικά δίκτυα.

Σύμφωνα με νεότερες αναφορές από την ίδια πηγή, γερμανικό λογισμικό της εταιρίας FinFisher, χρησιμοποιήθηκε το τελευταίο διάστημα για τη παρακολούθηση των Κούρδων στη βόρεια Συρία. Και σε αυτή τη περίπτωση, χρησιμοποιήθηκε το δίκτυο της Türk Telekom

Ο ισχυρός ηγέτης της Τουρκίας Ρετζέπ Ταγίπ Ερντογάν έχει εδώ και καιρό επικριθεί για την συνεχιζόμενη καταστολή των ψηφιακών ελευθεριών. Η Freedom House, στην πρόσφατη έκθεση Freedom on the Net, κατέταξε την Τουρκία ως «μη ελεύθερη» χώρα και ανέφερε ότι «η ελευθερία του Διαδικτύου μειώθηκε απότομα το 2017».

Η τελευταία προσπάθεια της τουρκικής κυβέρνησης για την τοποθέτηση spyware ευρείας κλίμακας καταδεικνύει μια ανησυχητική τάση που απαιτεί βελτιωμένη ρύθμιση στις εξαγωγές ανάλογου λογισμικού σε χώρες όπου η ελευθερία έκφρασης είναι ανύπαρκτη. Η έλλειψη ελέγχου των εξαγωγών λογισμικού υψηλής τεχνολογίας spyware, επιτρέπει σε αυταρχικά καθεστώτα όπως η Τουρκία να συνεχίζουν τη κατάχρηση της δυτικής τεχνολογίας για τη μαζική λογοκρισία και την ευρεία παρακολούθηση.

Πηγή

Advertisements

Kaspersky: Μυστικό spyware κρυμμένο σε σκληρούς δίσκους ανά τον κόσμο από την NSA

Η ιστορία του σκληρού δίσκου

Τον γύρο του κόσμου κάνουν δημοσιεύματα σχετικά με ένα τεραστίων διαστάσεων πρόγραμμα παρακολούθησης της NSA, η οποία φέρεται να είχε βρει τρόπο να κρύβει spyware (λογισμικό παρακολούθησης/ κατασκοπείας) σε σκληρούς δίσκους της Western Digital, της Toshiba, της Seagate και άλλων κορυφαίων κατασκευαστών, δίνοντας στην υπηρεσία τη δυνατότητα να παρακολουθεί την πλειονότητα των υπολογιστών του κόσμου, σύμφωνα με ερευνητές και πρώην εργαζομένους  της.

Όπως αναφέρει το Reuters, η δυνατότητα αυτή εντάσσεται σε ένα ευρύτερο πλαίσιο προγραμμάτων κατασκοπείας που ανακάλυψε η Kaspersky Lab. Ειδικότερα, η γνωστή εταιρεία ασφαλείας, με έδρα τη Μόσχα, αναφέρει ότι εντόπισε PC σε 30 χώρες που είχαν μολυνθεί με ένα ή περισσότερα από τα κατασκοπευτικά προγράμματα, με τις περισσότερες περιπτώσεις να εντοπίζονται στο Ιράν και να ακολουθούν η Ρωσία, το Πακιστάν, το Αφγανιστάν, η Κίνα, το Μάλι, η Συρία, η Υεμένη και η Αλγερία. Οι στόχοι περιελάμβαναν κυβερνητικούς και στρατιωτικούς φορείς, εταιρείες τηλεπικοινωνίας, τράπεζες, εταιρείες του χώρου της ενέργειας, πυρηνική έρευνα, ΜΜΕ και ισλαμιστές ακτιβιστές, σύμφωνα με την Kaspersky.

Η εταιρεία δεν κατονομάζει την χώρα που βρίσκεται πίσω από τη συγκεκριμένη εκστρατεία κυβερνοκατασκοπείας, αλλά επισημαίνει ότι οι αυτουργοί συνδέονται στενά με το Stuxnet – το θεωρούμενο κυβερνοόπλο της NSA που χρησιμοποιήθηκε εναντίον των πυρηνικών εγκαταστάσεων στο Ιράν. Υπενθυμίζεται ότι η NSA εδώ και μήνες βρίσκεται στο επίκεντρο της επικαιρότητας, λόγω των αποκαλύψεων του Έντουαρντ Σνόουντεν σχετικά με τα μαζικά προγράμματα ηλεκτρονικής παρακολούθησης.

Πρώην εργαζόμενος της NSA είπε στο Reuters ότι η ανάλυση της Kaspersky ήταν σωστή, και ότι άνθρωποι στην υπηρεσία θεωρούν αυτά τα προγράμματα τόσο σημαντικά όσο το Stuxnet. Άλλος ένας πρώην  εργαζόμενος επιβεβαίωσε ότι η NSA είχε αναπτύξει την τεχνική της απόκρυψης spyware σε σκληρούς δίσκους, αλλά δεν ήξερε ποιες επιχειρήσεις παρακολούθησης βασίζονταν σε αυτήν.

Η Βάνι Βάινς, εκπρόσωπος της υπηρεσίας, δεν προέβη σε σχόλια. Σημειώνεται ότι η Kaspersky δημοσιοποίησε τις τεχνικές λεπτομέρειες της έρευνάς της τη Δευτέρα, κάτι που αναμένεται να βοηθήσει στον εντοπισμό των κατασκοπευτικών προγραμμάτων, κάποια εκ των οποίων ανάγονται στο 2001.

Όπως σημειώνει το Reuters, αυτές οι αποκαλύψεις αναμένεται να επηρεάσουν ακόμα περισσότερο τις δυνατότητες παρακολούθησης της NSA, που ήδη έχουν επηρεαστεί από την υπόθεση Σνόουντεν, ενώ θεωρείται πως θα αυξήσουν τις αντιδράσεις κατά της χρήσης Δυτικής τεχνολογίας σε χώρες όπως η Κίνα.

Σύμφωνα με την Kaspersky, το τεχνολογικό επίτευγμα της όλης υπόθεσης έγκειται στην εύρεση τρόπου εισαγωγής κακόβουλου λογισμικό στο firmware- το λογισμικό που στην ουσία «ανοίγει» έναν ηλεκτρονικό υπολογιστή. Η έρευνα της Kaspersky δείχνει ότι τα προγράμματα θα μπορούσαν να λειτουργήσουν σε σκληρούς δίσκους από πολλές εταιρείες – στη ουσία στο μεγαλύτερο τμήμα της αγοράς: Western Digital, Seagate, Toshiba, IBM, Micron, Samsung. ΟιWestern Digital, Seagate και Micron ανέφεραν ότι δεν είχαν γνώση, η Toshiba  και η Samsung αρνήθηκαν να σχολιάσουν και η ΙΒΜ δεν απάντησε, αναφέρει το Reuters.

Παραμένει άγνωστο το πώς ακριβώς η NSA μπορεί να απέκτησε τον source code των σκληρών δίσκων, που απαιτείται για κάτι τέτοιο. Σημειώνεται ότι, όπως σημειώνεται σε δημοσίευμα των NY Times, η Kaspersky αναφέρεται στους αυτουργούς στην αναφορά της ως «Equation Group», που αποτελεί κεκαλυμμένη αναφορά στην NSA και τη United States Cyber Command. Από τα άνω των 60 «attack groups» που η εταιρεία παρακολουθεί στον κυβερνοχώρο, το Equation Group φαίνεται να ξεπερνά ο,τιδήποτε άλλο είναι γνωστό από άποψης πολυπλοκότητας και εξελιγμένων τεχνικών, και δραστηριοποιείται εδώ και δύο δεκαετίες σχεδόν.

Σημειώνεται ότι, από τεχνικής άποψης, η «θεραπεία» μετά από μια κυβερνοεπίθεση περιλαμβάνει συνήθως τη διαγραφή του λειτουργικού του υπολογιστή και την επανεγκατάσταση λογισμικού, ή την αντικατάσταση του σκληρού δίσκου. Αλλά εάν το firmware έχει μολυνθεί, τότε ακόμα και ο πιο εξελιγμένος υπολογιστής είναι ευάλωτος, καθώς μπορεί να μετατραπεί σε ένα «απλό κομμάτι μέταλλο» όπως σημειώνεται στο δημοσίευμα των NY Times. «Αν το κακόβουλο λογισμικό φτάσει στο firmware, μπορεί να ‘’ανασταίνεται’’ επ’ αόριστον» σημειώνει στην αναφορά ο Κόστιν Ράιου, ερευνητής της Kaspersky. «Σημαίνει ότι είμαστε πρακτικά τυφλοί και δεν μπορούμε να βρούμε ποιοι σκληροί δίσκοι έχουν μολυνθεί με αυτό το malware».

Πηγή

 

Η NSA φυτεύει backdoors σε routers και servers πριν την πώληση τους

Σύμφωνα με μια νέα δημοσίευση της Guardian, η NSA «φυτεύει» backdoors και άλλα spyware, σε συσκευές πριν αυτές αποσταλούν στις αγορές.

Οι πληροφορίες προέρχονται, όπως πάντα, από τα αρχεία που διέρρευσε ο Edward Snowden. Θα πρέπει να επισημανθεί το ειρωνικό της υπόθεσης, καθώς η κυβέρνηση των Ηνωμένων Πολιτειών κατηγορούσε τη κυβέρνηση της Κίνας πριν από μερικά χρόνια, ότι κάνει ακριβώς το ίδιο με συσκευές της Huawei και της ZTE.

Η επιθέσεις μάλιστα της κυβέρνησης των ΗΠΑ, ήταν τόσο έντονες που τελικά η Huawei αποφάσισε να εγκαταλείψει την αγορά των ΗΠΑ. Ο Ren Zhengfei, ιδρυτής και Διευθύνων Σύμβουλος της Huawei, δήλωσε τον περασμένο Νοέμβριο ότι δεν αξίζει τον κόπο αν η παρουσία της εταιρείας στις Ηνωμένες Πολιτείες προκαλέσει πρόβλημα στη σχέση μεταξύ των δύο χωρών (ΗΠΑ και Κίνας).
Στο αρχείο, που δημοσίευσε η Guardian, αποκαλύπτεται ότι η NSA παρακολουθεί συστηματικά ανυποψίαστους πολίτες, μέσω των routers, των servers και άλλων συσκευών δικτύωσης υπολογιστών που εξάγονται από τις Ηνωμένες Πολιτείες στις διεθνείς αγορές.

Ο υπηρεσία εμφυτεύει τα κατασκοπευτικά εργαλεία, πακετάρει ξανά τις συσκευές με την σφραγίδα των εργοστασίων και τα στέλνει στις αγορές.

Μπορείτε να δείτε την πλήρη δημοσίευση της Guardian από εδώ.

Πηγή

Εταιρικές απειλές: Ετήσια ανασκόπηση

Η εικόνα της ελληνικής και της παγκόσμιας αγοράς για το 2013

Ολοένα και περισσότερες εταιρείες πέφτουν θύματα ψηφιακών επιθέσεων. Σύμφωνα με πρόσφατη έρευνα της Kaspersky Lab και της B2B International, το 96% των οργανισμών στην Ελλάδα έχει υποστεί ψηφιακή επίθεση τουλάχιστον μία φορά κατά τους προηγούμενους 12 μήνες. Σε ποσοστό 11%, οι ελληνικές επιχειρήσεις έχουν πέσει θύματα στοχευμένων επιθέσεων, δηλαδή προσεκτικά σχεδιασμένων δραστηριοτήτων που αποσκοπούν στη μόλυνση των υποδομών του δικτύου. Αυτές είναι μόνο οι πρώτες εκτιμήσεις. Η εκτεταμένη χρήση των ψηφιακών συσκευών στις επιχειρήσεις έχει δημιουργήσει ιδανικές συνθήκες για ψηφιακή κατασκοπεία και ανάπτυξη κακόβουλου λογισμικού που είναι ικανό να υποκλέψει εταιρικά δεδομένα.

 

Τα κύρια ευρήματα για το 2013:

  • Εντοπίστηκαν επιθέσεις από spyware σε διάφορους κυβερνητικούς φορείς
  • Τα περισσότερα περιστατικά ψηφιακού εγκλήματος είχαν ως στόχο την υποκλοπή πληροφοριών
  • Οι επιθέσεις κατευθύνθηκαν σε εξωτερικούς συνεργάτες αντί για τους μεγάλους οργανισμούς
  • Ψηφιακοί μισθοφόροι αναλαμβάνουν δράσεις ψηφιακής κατασκοπίας όταν τους ζητηθεί

Οι στόχοι των εγκληματιών

Σημαντικές αποκαλύψεις σημειώθηκαν το 2013 σχετικά με επιθέσεις spyware που σχετίζονται, άμεσα ή έμμεσα, με τις δραστηριότητες διάφορων κυβερνητικών οργανισμών. Επίσης, κάποιες επιχειρήσεις στράφηκαν σε ψηφιακούς εγκληματίες με σκοπό να διεισδύσουν στα δίκτυα των ανταγωνιστών τους.

 

Αυτοί οι ψηφιακοί «μισθοφόροι» εκτέλεσαν επιχειρήσεις που συνήθως είχαν στόχο την υποκλοπή πληροφοριών. Επίσης, προχώρησαν σε σαμποτάζ, χρησιμοποιώντας κακόβουλα προγράμματα για να διαγράψουν δεδομένα ή να μπλοκάρουν λειτουργίες των πληροφοριακών υποδομών. Κάποια ειδικά προγράμματα Trojan ήταν σε θέση να κλέβουν χρήματα μέσω online τραπεζικών συστημάτων. Επιπλέον, οι ψηφιακοί εγκληματίες μπορούσαν να θέσουν σε κίνδυνο εταιρικά sites και να ανακατευθύνουν τους επισκέπτες σε κακόβουλες πηγές, καταστρέφοντας τη φήμη μιας εταιρείας. Οικονομικές απώλειες προκλήθηκαν από μια επίθεση DDoS, η οποία μπορεί να «κλείσει» για αρκετές ημέρες τους online εταιρικούς πόρους που απευθύνονται στο ευρύτερο κοινό. Έτσι, οι πελάτες τους αρχίζουν να αναζητούν μια πιο αξιόπιστη εταιρεία, γεγονός που οδηγεί σε μακροχρόνιες οικονομικές απώλειες.

 

«Η μαζική εξάπλωση των κακόβουλων προγραμμάτων μπορεί να επηρεάσει οποιαδήποτε εταιρεία, ακόμη και ένα μικρό εμπορικό οργανισμό, με αποτέλεσμα την απώλεια χρημάτων και πνευματικής ιδιοκτησίας. Οι ψηφιακοί εγκληματίες βελτιώνουν διαρκώς το malware τους, χρησιμοποιώντας μη συμβατικές προσεγγίσεις και λύσεις, από τα λεγόμενα encryptors και shredders που εξαπλώνονται σαν «πανούκλα» σε ένα εταιρικό περιβάλλον, μέχρι μια «στρατιά ζόμπι συστημάτων» που καταβροχθίζουν κάθε διαθέσιμη πηγή σε web servers και δίκτυα μεταφοράς δεδομένων. Το 2013 αντιμετωπίσαμε, επίσης, και την πρώτη περίπτωση στόχευσης αλυσίδας αξίας. Καθώς δεν μπορούσαν να «αγγίξουν» τους μεγάλους οργανισμούς, οι ψηφιακοί εγκληματίες έβαλαν στο στόχαστρο ένα «αδύνατο σημείο», εκθέτοντας τους εξωτερικούς συνεργάτες τους. Αυτό συνέβη και στις επιθέσεις του Icefog», σχολίασε ο Vitaly Kamluk, Principal Security Researcher, της ομάδας Global Research and Analysis Team της Kaspersky Lab.

 

Η άνοδος των «ψηφιακών μισθοφόρων»

Τα τελευταία χρόνια, οι ειδικοί της Kaspersky Lab έχουν παρατηρήσει μεγάλες συμμορίες APT ανά τον κόσμο, οι οποίες στοχοποιούν πολλούς οργανισμούς από όλους σχεδόν τους κλάδους. Παρέμεναν στα δίκτυα που είχαν στοχοποιήσει για εβδομάδες ή ακόμη και μήνες, κλέβοντας κάθε δυνατή πληροφορία. Ωστόσο, οι πιθανότητες αυτή η προσέγγιση να περάσει απαρατήρητη για πολύ καιρό, ολοένα και λιγοστεύουν. Γι αυτό, παρατηρείται μια νέα αναδυόμενη τάση: μικρές συμμορίες που χτυπούν γρήγορα και με χειρουργική ακρίβεια και – από ό,τι φαίνεται – γνωρίζουν πολύ καλά τι χρειάζονται από τα θύματα τους. Αυτό το είδος των επιτιθέμενων έρχεται, κλέβει ό,τι θέλει και φεύγει. Οι ειδικοί της Kaspersky Lab τους έχουν ονομάσει «ψηφιακούς μισθοφόρους» – μια οργανωμένη ομάδα ατόμων που πραγματοποιεί δραστηριότητες ψηφιακής κατασκοπείας και σαμποτάζ κατά παραγγελία, ακολουθώντας τις εντολές αυτών που τους πληρώνουν.

 

Το Icefog, το οποίο ανακαλύφθηκε αυτό το φθινόπωρο, φαίνεται να είναι ένα τέτοιο παράδειγμα – μια εκστρατεία APT που αναζητά συγκεκριμένα δεδομένα. Στο πλαίσιο αυτής της επίθεσης, οι εγκληματίες προχώρησαν σε χειροκίνητη ανάλυση των δεδομένων που βρίσκονταν αποθηκευμένα σε εταιρικά δίκτυα, χρησιμοποιώντας και τεχνολογίες απομακρυσμένης πρόσβασης, οι οποίες είχαν ενσωματωθεί σε malware που είχε προσβάλλει τους σταθμούς εργασίας. Στη συνέχεια, οι ψηφιακοί εγκληματίες επέλεγαν και αντέγραφαν τα έγγραφα που ήθελαν.

 

Οι αναλυτές της Kaspersky Lab αναμένουν ότι η τάση αυτή θα αυξηθεί στο μέλλον και ότι μικρότερες ομάδες ψηφιακών μισθοφόρων θα εκτελούν χειρουργικής ακρίβειας, γρήγορες, επιθέσεις για λογαριασμό όποιου τους πληρώσει.

 

Συνέπειες από τις αποκαλύψεις που αφορούσαν κυβερνητικούς φορείς

Υποθετικά, οι περιβόητες αποκαλύψεις που έγιναν μέσα στο 2013, θα μπορούσαν να οδηγήσουν σε ένα είδος απο-παγκοσμιοποίησης και σε μεγαλύτερο ενδιαφέρον για τη δημιουργία εθνικών υπηρεσιών που θα έχουν την ίδια ισχύ με παγκόσμιους παρόμοιους οργανισμούς. Αυτά τα νέα «τοπικά» προϊόντα λογισμικού και οι υπηρεσίες που παρέχονται από τοπικούς κατασκευαστές, ενδέχεται να μην έχουν την ίδια ποιότητα με τα προϊόντα των μεγαλύτερων διεθνών εταιρειών. Η έρευνα για τις ψηφιακές επιθέσεις δείχνει ότι οι κώδικες των μικρότερων και λιγότερο έμπειρων προγραμματιστών λογισμικού παρουσιάζουν περισσότερα τρωτά σημεία. Έτσι, οι στοχευμένες επιθέσεις διευκολύνονται και γίνονται πιο αποτελεσματικές.

 

Η πλήρης έρευνα είναι διαθέσιμη στην ηλεκτρονική διεύθυνση securelist.com. Δείτε εδώ το βίντεο με τις απόψεις των ειδικών της Kaspersky Lab για τις απειλές που αντιμετώπισαν οι επιχειρήσεις το 2013.

Πηγή