Car-tech

Japonya siber güvenlikte, LOLcats'tan uzak hackerlara ve virüslere kadar bir çarpışma rotasını yaşıyor

LOLCATS: bloopers!

LOLCATS: bloopers!

İçindekiler:

Anonim

Gazeteler ayrıntılı grafikler çizerken, Ulusal TV, Tor anonimliği ağının açıklamalarıyla mücadele ediyor. uzaktan korsanlık yazılımında ve ulusal polis, Syberian Post Offices olarak bilinen belirsiz çevrimiçi araçları kullanmaya karşı uyarıda bulunuyor.

Japonya, siber suçlar için bir çözümün ortasında.

Halk, görünen şeylerin efsanesiyle çekildi. yazılımı masum bilgisayarlara kaydıran ve devlet okullarında yakın kitlesel katliamların kurgusal uyarılarını ve uçaklara saldırılara yol açan tek bir hacker. Daha sonra ulusal makamlara e-posta yoluyla yetkilileri alay konusu geçirdi.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Birden fazla yanlış tutuklama içeren bir kamu takibinden sonra, belleğe yol açan bir alaycı mesaj Küçük bir adada bir kedinin pembe yakasına dikilen kart, ve görünüşe göre yetkilileri yanıltmak için konum verileriyle online olarak yayınlanan görüntüler, polis geçen hafta 30 yaşındaki bir genç BT çalışanı olan şüpheli Yusuke Katayama'yı tutukladı. Polis, her şeyden sorumlu olan adamı aldıklarına emin görünüyor, yine de bazıları şüpheli.

"Çok uzun sürdü ve polisin onu bulmakta çaresiz kaldığını sanıyordu" diyor Yoji Ochiai, bir avukat ve eski Çevrimiçi suçlarda uzman olan ve aynı zamanda korsandan e-postalar alan savcı.

"Bu, polis için önemli bir ders olarak düşünülebilir."

Hacker'lı antics

Hikayenin daha renkli parçaları Batı medyasında hacker komedi-bungling polis tutuklama kısa baytlar ve dört kez yanlış adam sorguladı; Kedinin çevrimiçi videoları gazetecilerin ayaklarına karşı sürtünme yapıyor, ancak endüstri gözlemcileri çilesinin gerçek değişimi tetiklediğini söylüyor. Kamuoyu aşağılama Japonya'daki Ulusal Polis Teşkilatını (NPA) zorladı. Bu rol, ABD'deki Federal Soruşturma Bürosu gibi örgütlere benzer şekilde, bir dizi reformu hızlı bir şekilde benimsemeye zorladı.

"Polis," Kamu forumlarına erişen bilgisayarların IP adresleri, bu standarttı, "RIIS, Bilgi Güvenliği Araştırma Enstitüsü müdürü Yoshimi Usui. "Anonimleştirici araçların mevcut olduğunu bile bilmiyorlardı."

Önceki olaylar çok daha ciddi oldu. 2011 yılında Sony oyun ağını hackledi, askeri yüklenicilerden ve uzay aracından çalınan sırlar, meclisteki çevrimiçi anlaşmalar -Ama hiçbir şey ülkenin dikkatini bu şekilde çekmiştir.

Tutuklamaya neden olan olaylar, geçen yıl Haziran ayında, kitlesel katliam mesajları ve kamu saldırılarının online gönderilerde görünmeye başladığı günlerde başladı. Yetkililer, şüphelileri tutukladıktan ve serbest bıraktıktan sonra, polisin artık Katayama olduğunu söyleyen bilgisayar korsanı, onları kedinin hafıza kartına götüren biri de dahil olmak üzere, basına e-posta yoluyla yönlendirdi. Kart, Katayama'nın yarattığı ve çalıştırdığı güçlü bir program yetkililerinin bir kopyasını içeriyordu, bu da uzaktaki bilgisayarları anonim olarak kontrol etmesini ve postalama yapmasını sağladı.

Teknik suçlar çatırtı

Ulusal basında her yeni gelişme ayrıntılı olarak ele alındı. Polis baskı hissettirdi ve karakteristik olmayan bir hızla tepki verdi.

IDGNSA, Japon polisi tarafından 3 milyon dolar ödüllü posteri istedi (Büyütmek için tıklayın).

Aralık ayında NPA, bilgi için 3 milyon ¥ (32,000 ABD Doları) teklif verdi. yüksek jartiyerlerin ardındaki birey hakkında, bir hacker için ilk ödülü. Ajansın aranan posterleri, Japon tren istasyonlarında ve postanelerde her zaman mevcut, genellikle güvenlik kamerası çekimlerinden koparılan, korsanların ve doğum lekelerinin bir listesiyle kapüşonlu bir figürün bulanık görüntüsüne sahip. Ama hacker posteri yeni bir şeydi - tek resmi bir dizüstü bilgisayardaki bir çift çizgi film, ardından C # programlama dahil teknik yetenekleri detaylandıran uzun bir metin bloğu ve çevrimiçi yapım için bir "Syberian Postanesi" nin kullanımı anonim gönderiler.

Bu ayın başlarında, son tutuklamadan önce, NPA, özellikle hacking olayındaki başarısızlıklarından motivasyon olarak bahseden siber suçlularla mücadele için bir "acil durum programı" yayınladı. Yeni önlemler arasında polis memurlarının "hacking topluluklarına katılmaları" ve bilgi toplamak için bilgisayar korsanlarıyla ilişki kurmalarının yanı sıra Tor gibi araçları kullanan suçluların nasıl kurulacağının anlaşılması yer alıyor.

Yine de polisin Katayama'daki adamının bulunup bulunmadığı hala net değil. Yetkililer, reddedilemez kanıtlara sahip olduklarını söylediler. O, kanıt olarak yetenek eksikliğinden bahsederek, siber saldırıların ardındaki beyni kabul etmeyi reddetti.

“Eğer 'gerçek suçlu' ve Katayama'nın becerilerini karşılaştırırsanız, Katayama'dan çok daha yetenekli olduğu açıktır. Katayama'nın buradaki suçlu olmadığını gösteren yeteneklerine bakarsanız, "şüphelinin avukatı gazetecilere verdiği demeçte.

Virus

araştırıyordu. Uzak bilgisayarların kontrolünü ele geçirmek için kullanılan ve çevrimiçi tehditler yayınlayan program" iesys.exe "idi. C # programlama dilinde özel olarak üretildi ve yetkililer tarafından özenle analiz edildi. Tokyo Metropolitan Polis Departmanı, kaynak kodunda kullanılan sınıflar ve değişkenler de dahil olmak üzere, yazılımın ayrıntılı açıklamalarını yayınlamanın nadir adımını attı.

"Bu virüs hakkında ayrıntılı bilgi, halkı Bu konuda daha fazla bilgi sağlamak, "bölümün virüsüne ayrılan web sayfasının özel bir bölümünü okur.

Bir bilgisayar enfekte edince, yazılım arka planda saklandı ve bir Japon portalında ücretsiz çevrimiçi bülten panolarını periyodik olarak kontrol etti." livedoor, "kontrolöründen komutlar için. Bunlar, keylogging'in açılıp kapatılması, dosyaların yüklenmesi ve indirilmesi ve diğer bülten panolarına mesajların gönderilmesi ile ilgili talimatlar içeriyordu.

Yetkililer, raporlara göre ve raporları analiz edenlere göre vahşi ortamda Windows programının birden çok sürümünü keşfettiler. Onlar karmaşık ve eşsizdir. Güvenlik firması Trend Micro, kodun "hasar potansiyeli" ni yüksek olarak derecelendirdiğini ve kullanıcıların bilgisayar kayıtlarını elden geçirerek bilgisayar kayıtlarını elden geçirmeleri gerektiğini söylüyor.

Programın karmaşıklığı ve geliştirilmekte olan titizlikle, Katayama'nın, Japonya'nın ulusal polisi ile oynadığı iddia edildiği aylardaki eylemleriyle çelişir. Yetkililer, zaman zaman İnternet faaliyetlerini anonim hale getirmediklerini ve daha sonra gazetelere gönderdikleri bir fotoğrafta göründükleri küçük bir heykelcinin internetten satın alınmasını izlediklerini söylediler.

FBI, Japon polisi ile işbirliği yaptı ve bir Dropbox'ın içeriğini sağladı. Nikkei iş gazetesine göre içeriği "iesys.exe" virüsünün bir kopyasını içeren şüpheli tarafından kullanılan hesap.

Eğer Katayama programın arkasındaki beyni ve tehdidi oluşturan kişi ise online olarak, polisin ilk kamu düellolarında onun bir hacker'ıyla bir ara yakaladığı anlaşılıyor. Ana liderlerinden biri, yerel bir kedinin hafıza kartını taktığı iddia edilen küçük ada olan Enoshima'da bir güvenlik kamerası tarafından yakalanan düşük teknoloji videosu çekimleriydi.

"Göstermek istediği ve Çok uzaklara gitti. Eğer bu doğruysa, polis o kadar şanslıydı ki, muhtemelen onu başka türlü bulamazlardı, "dedi Ochiai.