Zgodbe o izsiljevalski programski opremi: napad MitM, ki je v resnici imel človeka v sredini

Zgodbe o izsiljevalski programski opremi: napad MitM, ki je v resnici imel človeka v sredini

Izvorno vozlišče: 2674840

Trajalo je več kot pet let, da je v tem primeru zadoščeno pravici, pa policisti in sodišča prišel tja na koncu.

Urad Združenega kraljestva za kazenski pregon SEROCU, okrajšava za Jugovzhodna regionalna enota za organizirani kriminal, je ta teden poročal o svojevrstna zgodba ene Ashley Liles, dobesednega Človeka v sredini, ki smo ga omenili v naslovu.

Dandanes žargonski izraz običajno razširimo MitM pomeniti Manipulator v sredini, ne le zato, da bi se izognili spolno opredeljenemu izrazu "človek", ampak tudi zato, ker veliko, če ne večino napadov MitM dandanes izvajajo stroji.

Nekateri tehniki so celo prevzeli to ime Stroj v sredini, vendar imamo raje »manipulatorja«, ker menimo, da koristno opisuje, kako tovrstni napadi delujejo, in ker (kot kaže ta zgodba) je včasih vmes res človek in ne stroj.

MitM je pojasnil

Napad MitM je odvisen od nekoga ali nečesa, ki lahko prestreže sporočila, poslana vam, in jih med potjo spremeni, da vas zavede.

Napadalec običajno spremeni tudi vaše odgovore prvotnemu pošiljatelju, tako da ne opazi prevare in se skupaj z vami posrka na zvijačo.

Kot si lahko predstavljate, je kriptografija eden od načinov, kako se izogniti napadom MitM, ideja pa je, da če so podatki šifrirani, preden so poslani, potem kdorkoli ali karkoli je na sredini, jih sploh ne razume.

Napadalec ne bi moral le dešifrirati sporočil z obeh koncev, da bi ugotovil, kaj pomenijo, ampak tudi znova pravilno šifrirati spremenjena sporočila, preden jih posreduje naprej, da bi se izognil odkritju in ohranil izdajo.

Ena klasična in usodna zgodba MitM sega v pozna 1580. leta, ko so vohunski poveljniki angleške kraljice Elizabete I. uspeli prestreči in manipulirati skrivno korespondenco škotske kraljice Marije.

Mary, ki je bila Elizabetina sestrična in politična tekmica, je bila takrat v strogem hišnem priporu; njena skrivna sporočila so bila očitno pretihotapljena v pivskih sodih in dostavljena na grad, kjer je bila priprta.

Usodno za Mary, vodje vohunov kraljice Bess niso bili sposobni samo prestreči in prebrati Maryinih sporočil, ampak tudi poslati ponarejene odgovore, ki so Mary zvabili, da je zapisala dovolj podrobnosti, da bi tako rekoč skuhala svojo gos, in razkrila, da se zaveda, in aktivno podpiral zaroto za umor Elizabete.

Mary je bila obsojena na smrt in leta 1587 usmrčena.

Hitro naprej do leta 2018

Tokrat na srečo ni bilo načrtov atentata, Anglija pa je leta 1998 odpravila smrtno kazen.

Toda ta zločin prestrezanja sporočil iz 21. stoletja je bil tako drzen in zvit kot preprost.

Podjetje v Oxfordu v Angliji, severno od Sophosa (smo 15 km nižje v Abingdonu na Temzi, če se sprašujete), je leta 2018 prizadela izsiljevalska programska oprema.

Do leta 2018 smo že vstopili v sodobno dobo izsiljevalske programske opreme, kjer kriminalci vdirajo in izsiljujejo cela podjetja naenkrat ter zahtevajo ogromne vsote denarja, namesto da bi lovili več deset tisoč posameznih lastnikov računalnikov za 300 dolarjev.

Takrat je zdaj obsojeni storilec iz Sysadmin-in-the-Affected-Business postal kiberkriminalec Man-in-the-Middle.

Medtem ko je sodeloval s podjetjem in policijo pri obravnavi napada, se je storilec, 28-letni Ashely Liles, spravil proti svojim kolegom z:

  • Spreminjanje e-poštnih sporočil prvotnih prevarantov njegovim šefom in urejanje naslovov Bitcoin, navedenih za izsiljevalsko plačilo. Liles je tako upal, da bo prestregel morebitna plačila.
  • Prevara sporočil prvotnih prevarantov za povečanje pritiska na plačilo. Predvidevamo, da je Liles uporabil svoje insajdersko znanje za ustvarjanje najslabših možnih scenarijev, ki bi bili bolj verjetni od vseh groženj, ki bi si jih lahko izmislili prvotni napadalci.

Iz policijskega poročila ni natančno razvidno, kako je Liles nameraval unovčiti denar.

Morda je nameraval preprosto pobegniti z vsem denarjem in se nato obnašati, kot da je šifrirni prevarant pobegnil in pobegnil s samimi kriptovaluti?

Morda je honorarju dodal svoj pribitek in poskušal s pogajanji znižati povpraševanje napadalcev, v upanju, da si bo priskrbel ogromno plačo, medtem ko bo kljub temu pridobil ključ za dešifriranje, postal junak v procesu »izterjave« in s tem odvrnil sum ?

Napaka v načrtu

Kot se je zgodilo, sta Lilesov podli načrt uničili dve stvari: podjetje ni plačalo, tako da ni bilo bitcoinov, ki bi jih lahko prestregel, in njegovo nepooblaščeno poseganje po e-poštnem sistemu podjetja se je pokazalo v sistemskih dnevnikih.

Policija je aretirala Lilesa in preiskala njegovo računalniško opremo za dokaze, da bi ugotovila, da je pred nekaj dnevi izbrisal svoje računalnike, svoj telefon in kopico pogonov USB.

Kljub temu so policisti iz Lilesovih naprav, ki niso tako prazne, kot je mislil, pridobili podatke, ki so ga neposredno povezali z nečim, kar si lahko predstavljate kot dvojno izsiljevanje: poskušal je prevarati svojega delodajalca, hkrati pa prevarati prevarante, ki že prevaral svojega delodajalca.

Zanimivo je, da se je ta primer vlekel pet let, pri čemer je Liles trdil, da je nedolžen, dokler se ni nenadoma odločil priznati krivde na sodnem zaslišanju 2023. maja 05.

(Priznanje krivde prinese nižjo kazen, čeprav se po trenutnih predpisih znesek "popusta", kot je precej nenavadno, a uradno znano v Angliji, zmanjšuje, dlje obtoženi zdrži, preden prizna, da je to storil.)

Kaj storiti?

To je druga notranja grožnja o tem mesecu smo pisali, zato bomo ponovili nasvet, ki smo ga dali prej:

  • Razdeli in osvoji. Poskusite se izogniti situacijam, ko imajo posamezni sistemski skrbniki neomejen dostop do vsega. Zaradi tega nepošteni zaposleni težje načrtujejo in izvajajo "notranje" kibernetske zločine, ne da bi v svoje načrte vključili druge ljudi in tako tvegajo zgodnjo razkritje.
  • Hranite nespremenljive dnevnike. V tem primeru Liles očitno ni mogel odstraniti dokazov, ki kažejo, da je nekdo posegel v elektronsko pošto drugih ljudi, kar je privedlo do njegove aretacije. Poskrbite, da bo komur koli, ne glede na to, ali je notranji ali zunanji, čim bolj težko posegati v vašo uradno kibernetsko zgodovino.
  • Vedno meri, nikoli domnevaj. Pridobite neodvisno, objektivno potrditev varnostnih trditev. Velika večina sistemskih skrbnikov je poštenih, za razliko od Ashley Liles, a le redki med njimi imajo vedno 100 % prav.

    VEDNO MERITE, NIKOLI PREDNOVITE

    Vam primanjkuje časa ali strokovnega znanja za odgovor na kibernetsko varnost?
    Vas skrbi, da vas bo kibernetska varnost na koncu odvrnila od vseh drugih stvari, ki jih morate početi?

    Oglejte si Sophos Managed Detection and Response:
    24/7 lov na grožnje, odkrivanje in odziv  ▶


    VEČ O ODZIVANJU NA NAPADE

    Še enkrat v zlom, dragi prijatelji, še enkrat!

    Peter Mackenzie, direktor oddelka za odzivanje na incidente pri Sophosu, govori o resničnem boju proti kibernetskemu kriminalu v seji, ki vas bo vznemirila, zabavala in poučila, vse v enaki meri. (Celoten prepis na voljo.)

    Kliknite in povlecite spodnje zvočne valove, da preskočite na katero koli točko. Lahko tudi poslušaj neposredno na Soundcloudu.


Časovni žig:

Več od Gola varnost