ABD seçimleri Türkiye'de ve Almanya'da nasıl yankılanıyor?
Güney Kore ve ABD'deki yüksek profilli Web sitelerine yönelik saldırıların araştırılması, kimlik üzerinde kesin bir sonuca yol açmayacak, sarsıcı, kıvrımlı bir elektronik kaz kovalamacasıdır. Saldırganların sayısı
Bilgisayar güvenliği uzmanları, DDOS (dağıtılmış hizmet reddi) saldırılarının beceri seviyesi üzerinde hemfikir değillerdi. Bu, Temmuz ayı başlarında birkaç gün boyunca hedeflenen bazı Web siteleri için sorunlara yol açtı. Güney Koreli bankalar, ABD devlet kurumları ve medya kuruluşları
DDOS saldırısı bir botnet veya bir bilgisayar korsanı tarafından kontrol edilen kötü amaçlı yazılımla bulaşan bir grup bilgisayar tarafından yürütüldü. Bu kötü amaçlı yazılım, normal ziyaretçi trafiğini çok aşan sayfa istekleriyle onları bombalayarak Web sitelerine saldırmaya programlandı. Sonuç olarak, zayıf sitelerin bazıları çöktü.
[Ek okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]Her gün meydana gelen yüzlerce DDOS saldırısı varken, geçen aydan beri ilginç özellikler var.. İlk olarak, neredeyse tamamen Güney Kore'de bulunan yaklaşık 180.000 bilgisayardan oluşan bir botnet kullanılarak gerçekleştirildi.
"Bu büyüklükte bir botnet görmek için çok nadiren," dedi The Shadowserver Vakfı'ndan Steven Adair bir siber suçlar bekçisi grubu. "Büyük boyutlu botnet'ler genellikle saldırganlar için çok çaba sarf ediyorlar."
Ve saldırganların Güney Kore'de bu kadar çok sayıda bilgisayarı nasıl etkiledikleri gibi temel sorular sorulmuyor gibi görünüyor. Bilgisayarların web sitelerinin bir listesine saldırmasını sağlayan özel kodla.
Soruşturma jeopolitik sonuçlar doğurmuştur. Güney Kore Ulusal İstihbarat Servisi'nin, geçen ayın başlarında ülkenin milletvekillerine Kuzey Kore'nin karıştığından şüphelenildiğini bildirdi. Kuzey Kore'yi DDOS saldırılarına bağlayan kesin bir kamu kanıtı olmamasına rağmen, ülkenin sert çizgisi tavrı ABD ve Güney Kore ile olan diktatör ilişkileri göz önüne alındığında onu suçlamada uygun bir aktör haline getiriyor.
Şu anda etkin olmayan botnet, özel olarak ortaya çıktı. saldırılara karşı. Bir Web sitesini çevrimdışına nakletmek isteyen çoğu kişi, botnet kullanıcısı olarak bilinen ve botnet sürüsü olarak bilinen, makine başına az bir ücret ödeyerek, bir botnet üzerinde zaman harcayacak. Botnet'ler, spam gönderme gibi İnternet aktiviteleri için de kullanılabilir.
Analistler, botnet'i içeren bilgisayarların, bir kez daha, diğer bilgisayarlara tekrar tekrar gönderen kötü amaçlı bir yazılım olan MyDoom'un bir varyasyonu ile enfekte olduğunu biliyorlar. bir PC bulaşmış. MyDoom, 2004'teki yıkıcı sonuçlarla giriş yaptı ve tarihteki en hızlı yayılan e-posta solucanı oldu. Artık birçok bilgisayar antivirüs yazılımı çalıştıran bilgisayarlardan rutin olarak temizleniyor, ancak birçok bilgisayarda bu tür bir koruyucu yazılım yüklü değil.
MyDoom koduna amatörce deniyor, ancak yine de etkiliydi. MyDoom bulaşmış bilgisayarlara talimatlar vermek için komut ve kontrol yapısı, dünya çapında dağılmış sekiz ana sunucu kullandı. Fakat aynı zamanda, takip etmek daha da zorlaştıran bir bağımlı komuta ve kontrol sunucuları labirentine grubu da vardı.
"Gerçek saldırganı bulmak zor," diyor güvenlik ile bir virüs analisti ve güvenlik mühendisi olan Sang-keun Jang Seul merkezli Hauri firması
IP (İnternet Protokolü) adresleri - en çok bir bilgisayarın bir ağa takılı olduğu, ancak kesin konumunun olmadığı ya da bilgisayarı kimin işlettiği gibi - en çok araştırmacılara bu şekilde bilgi verir. devam etmek için fazla bilgi. Açık Wi-Fi etkin noktaları, bir saldırganın IP adreslerini sık sık değiştirmesine izin verebilir, diyor Scott Borg, kar amacı gütmeyen bir araştırma enstitüsü olan ABD Siber Sonuçlar Birimi'nin direktörü ve baş ekonomisti.
Borg, "Anonim saldırılar hayatın gerçeği olacak" dedi. “Bu büyük politika imaları var. Eğer hızlı ve güvenilir bir şekilde atıfta bulunamazsanız, caydırıcılığa dayanan stratejilerin çoğu artık geçerli değildir. Halihazırda devam eden ve savunma düşüncemize göre yapılması gereken büyük bir devrim var.”
Güney Kore-ABD için DDOS saldırıları, bir güvenlik şirketi parayı takip etme yaklaşımını benimsiyor. Birçok DDOS saldırısı aslında ödenen işlemlerdir ve paranın olduğu yerlerde, bazı izler vardır.
"IP adreslerinden sonra gitmek gerçekten işe yaramıyor," diye sordu Max Becker, bir sahtekarlık soruşturma firmasının iştiraki olan Ultrascan Bilgi İşlem Dış Kaynak Kullanımı CTO'su Ultrascan. “Yapmaya çalıştığımız şey, bu tür saldırıları yapan ve ödeyen insanlar peşinden gitmektir.”
Ultrascan, çoğu siber suçla uğraşan Asya'da organize suç çetelerine kapalı olan bir bilgi ağına sahiptir., Hollandalı Ultrascan'lı bir araştırmacı olan Frank Engelsman dedi. Bir soru, Kuzey Kore tarafından saldırıların gerçekleştirilmesi için bir suç grubunun ödendiğinin kanıtlanıp kanıtlanmayacağı sorusu, Engelsman dedi ki.
Bu çok fazla araştırma çalışması gerektirebilir. Ancak bundan daha kolay olabilir.
Siber suçlular, bu yılın başlarında araştırmacıların küresel çapta bir ağa "GhostNet" adı verilen ve Tibet sivil toplum örgütlerine ait bilgisayarların, Dalai Lama'nın özel bürosunun ve elçiliklerinin ele geçirildiği bir hata ortaya çıkardı. Bir düzineden fazla ülke. Araştırmacı Nart Villeneuve tarafından yapılan bir Google araştırması, arama motorunun endekslediği şifrelenmemiş bir sunucunun en lanetli kanıtlarından biri oldu.
Yazım hataları, e-posta adreslerinden kodlama hatalarına kadar, saldırganlar, soğuk iz sıcak.
"Hataların nerede yapılacağını biliyorsunuz," diyor, kâr amacı gütmeyen bir İnternet güvenlik araştırma şirketi olan Cymru'nun küresel çaptaki yardım direktörü Steve Santorelli. "Doğru taşları hızlıca çevirebilirsin."
Ve Santorelli ekledi: "Google hiçbir şeyi unutmuyor."
Değişiklikleri için Dosyaları Denetle a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> <... Bir dosyayı benzersiz bir şekilde tanımlayan karakter dizisi, dijital parmak izi. Bir dosyanın birkaç baytını bile değiştirin - örneğin, bir virüs bulaştırarak veya eski bir sürümü yenisiyle değiştirerek - ve sağlama toplamı değişir. Marxio File Checksum Verifier (ücretsiz / donationware), belirli bir dosya için bir sağlama toplamı oluşturacak ve dah
Marxio File Checksum Verifier işlemde çok basittir. Bir dosyayı pencereye sürükleyin veya standart bir dosya iletişim kutusunu kullanarak birini seçin. Ardından MD5 veya CRC32 gibi bir sağlama toplamı algoritması seçin. (Bu aracın hedef kitlesi iseniz, bu şeylerin ne anlama geldiğini bilirsiniz.) Ardından, dosyanın bilinen bir sürümünden bir sağlama toplamını alt metin kutusuna yapıştırın ve kontrol edin! Marxio, eşleşip eşleşmediğini çabucak anlatacak. (Çok büyük dosyalar biraz zaman alabilir,
ABD'de 975 ABD Dolandırıcılığıyla Yüzleşmek İçin İki Romen Yetkilisi ABD Adalet Bakanlığı, iki Romen’i ABD’ye iade etti. Büyük çaplı kimlik avı dolandırıcılığı.
ABD Adalet Bakanlığı iki büyük Rumeli'yi ABD'ye devretti, burada büyük bir kimlik avı dolandırıcılığıyla ilgili suçlamalarla karşı karşıya kaldılar.
ABD, Güney Kore, Kuzey Kore'nin siber saldırılarını önlemek için güçlerini birleştirdi
Birkaç Güney Koreli bankada bilgisayar ağlarını felce uğratan son kitlesel siber saldırılar ve Kuzey Koreli bilgisayar korsanları tarafından başlatıldığından şüphelenilen yayıncılar, Washington ve Seul’un, Pyongyang’ın gelecekte bilgi savaşına girmesini engellemek için yeni ve yeni karşı önlemler almasını sağladı.