Zouden deze NSA Cyber-spionagetechnieken tegen u kunnen worden gebruikt?

Als de NSA je kan volgen - en we weten dat dit kan - kunnen cybercriminelen dat ook. Hier ziet u hoe door de overheid gemaakte tools later tegen u zullen worden gebruikt.

Als de NSA je kan volgen - en we weten dat dit kan - kunnen cybercriminelen dat ook.  Hier ziet u hoe door de overheid gemaakte tools later tegen u zullen worden gebruikt.
Advertentie

Als de NSA je kan volgen - en we weten dat dit kan - kunnen cybercriminelen dat ook.

Theorieën en geruchten en vermoedens suggereerden dat de veiligheidsdiensten jarenlang de middelen hadden om digitale communicatie te monitoren, maar we wisten het nooit echt zeker tot Edward Snowden het fluitsignaal What Is PRISM blies? Alles wat u moet weten Wat is PRISM? Alles wat u moet weten De National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze controleren waarschijnlijk ook het grootste deel van het verkeer dat door de ... Meer lezen over de hele spijtige situatie.

Sinds deze onthullingen aan het licht zijn gekomen, zijn de NSA in Amerika en GCHQ in het Verenigd Koninkrijk voor altijd verbonden geraakt met de paranoia van bevolkingsmonitoring, met behulp van software om een ​​virtueel panopticum te creëren en op zoek te gaan naar ongewenst gedrag. (Wat zij vervolgens doen, hangt natuurlijk af van wie u bent, maar wij geloven dat u hun toezicht kunt vermijden. Internetbewaking vermijden: de complete gids Internetbewaking vermijden: de complete gids Internetbeveiliging blijft een hot topic, dus we hebben produceerde deze uitgebreide bron over waarom het zo belangrijk is, wie erachter zit, of je het volledig kunt vermijden en meer. Meer lezen.)

Onlangs zijn verschillende tools waarvan wordt aangenomen dat ze zijn gebruikt door de NSA aan het licht gekomen. En ze worden tegen je gebruikt.

Cyber-spionagetechnieken: omdat geen idee uniek is

Onthoud dat idee voor een boek dat je had, alleen om erachter te komen dat iemand anders het al had gedaan? Of de Android-app die helemaal jouw idee was, tot je de guile had om te controleren en dat te vinden, nee, het was niet alleen jouw idee.

muo-NSA-malware-GCHQ

Hetzelfde geldt voor malware en door de overheid gesponsorde software die is ontworpen om meer te weten te komen over wat u doet. Als de NSA over deze instrumenten beschikt, zal het niet lang meer duren voordat buitenlandse mogendheden ze ook hebben (als ze dat nog niet doen).

Maar de echte bedreiging voor uw dagelijkse online beveiliging en privacy komt niet van overheden. Het komt van die oplichters, de criminelen om je identiteit te stelen, je banksaldo af te persen en je leven te verpesten, zodat ze hun zakken kunnen vullen.

In de afgelopen paar jaar zijn cyberspionagetechnieken en -hulpmiddelen gespot, anti-privacywapens die overheden tegen u kunnen gebruiken. Maar wie moet zeggen dat de oplichters diezelfde of soortgelijke tools niet kunnen gebruiken?

Spyware op uw harde schijf

muo-NSA-malware-spyware

U hebt mogelijk onlangs gelezen over de ontdekking van een internationale spyware-operatie die is teruggevoerd op de NSA. Het betreft geavanceerde bewakingssoftware die wordt uitgescheiden op harde schijven die zijn gebouwd door Western Digital, Toshiba en Seagate (en compatibel zijn met apparaten van IBM, Micron en Samsung Electronics) en door Kaspersky wordt beschreven als "buitengewoon professioneel."

"De experts van Kaspersky Lab kunnen bevestigen dat ze een bedreigingsacteur hebben ontdekt die alles wat bekend is in termen van complexiteit en verfijning van technieken overtreft."

De spyware verbergt zich door de schijffirmware te herschrijven, detectie door antivirussoftware te voorkomen en zelfs pogingen tot wissen als de HDD opnieuw wordt geformatteerd. Andere veilige verwijderacties op de harde schijf Hoe u uw harde schijf volledig en veilig kunt wissen Hoe u uw harde schijf volledig en veilig wist Lees meer wordt verondersteld nutteloos te zijn. Na verbinding met het internet kunnen met de spyware bestanden worden gestolen van geïnfecteerde apparaten. Tot dusverre zijn de meeste infecties aangetroffen in Iran, Rusland, Pakistan, Afghanistan, China en verschillende andere landen, en doelen waren regeringen, banken, militaire installaties en zelfs islamitische activisten.

Hoe deze spyware zijn weg vond naar deze apparaten is nog niet bekend, hoewel introductie in de fabriek of een niet-officiële toestemming van de fabrikanten niet mag worden uitgesloten. Wat ook niet mag worden uitgesloten, is het potentieel voor deze zelfde tactiek om te worden gebruikt door ontwikkelaars van malware die consumenten targeten - jij en ik.

Stuxnet: Omdat je geen nucleair materiaal hoeft te verwerken

We kennen Stuxnet allemaal als de worm die werd gebruikt om het nucleaire energieprogramma van Iran aan te vallen. In een interview met Jacob Applebaum, gepubliceerd in het Duitse dagblad Der Spiegel in mei 2013, verklaarde Snowden dat "de NSA en Israël samen Stuxnet hebben geschreven", maar dit bevestigde alleen maar vermoedens over de hele wereld.

Maar Stuxnet kan een bedreiging zijn buiten de wereld van industriële toepassingen. Ontworpen om te worden gericht op programmeerbare logische controllers die draaien op systemen onder toezicht van Windows en de Siemens Step7-software, worden PLC's niet alleen gebruikt in centrifuges en assemblagelijnen in de fabriek. PLC's maken het besturen van enkele zeer zware machines mogelijk, zoals die op pretparken.

muo-NSA-malware-Stuxnet

Dat klopt: een achtbaan in een druk themapark kan het doelwit zijn van een Stuxnet-achtig virus. Ik denk dat we het er allemaal over eens zijn dat de resultaten catastrofaal zouden zijn.

Stuxnet heeft drie componenten: de worm, die de aanval uitvoert; het koppelingsbestand dat kopieën van de worm maakt; en de rootkit die kwaadaardige bestanden verbergt die in de aanval zijn gebruikt.

Het belangrijkste is dat Stuxnet via een USB-stick op een systeem wordt geïntroduceerd en als Siemens Step7-software of computers die een PLC besturen worden gevonden, wordt deze actief (omdat deze anderszins slapend blijft). Het vermogen van deze worm om infectie via USB-drives te verspreiden is gekopieerd door andere malware, zoals BadUSB. Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB Read More and Flame, terwijl Duqu is een ander vergelijkbaar kwaadaardig hulpmiddel dat wordt gebruikt voor het vastleggen van gegevens van industriële systemen.

Regin: The Stealthy Spyware Platform

Alsof het vooruitzicht van Stuxnet-impactsystemen waar gezinnen zich amuseren, niet erg genoeg is, moet je echt iets horen over Regin, een gesponsorde spywareplatform dat door de natiestaat is ontworpen om onopgemerkt te blijven.

Eerste verondersteld te zijn gebruikt in 2011 (maar waarschijnlijk ontwikkeld in 2008) in een drietal aanvallen tegen de Europese Commissie en de Europese Raad, het Belgische telecombedrijf Belgacom en de opmerkelijke Belgische cryptograaf Jean-Jacques Quisquater, restanten van de code werden naar Microsoft gestuurd die de spyware "Regin" noemde en daaraan detectie voor zijn beveiligingssoftware toevoegde (hoewel Regin.A al snel gevolgd werd door Regin.B).

muo-NSA-malware-spyware2

De principes die in deze spyware worden gebruikt, kunnen, en misschien al zijn, zijn overgenomen door criminele oplichters die u targeten. Maar waarom zou je Regin kopiëren?

Zegt Symantec:

"In de wereld van malwarebedreigingen zijn slechts een paar zeldzame voorbeelden echt baanbrekend en bijna weergaloos."

Vinger wijzend viel in de richting van GCHQ en de NSA, en dit werd bevestigd in januari 2015. Interessant is dat Regins vermogen om GSM-basisstations van cellulaire netwerken te targeten sterk lijkt op NSA-programma's (geïdentificeerd dankzij leaks van Edward Snowden) genaamd MYSTIC en SOMALGET, die mobiele netwerken kapen, metadata verzamelen en gesprekken opnemen zonder medeweten van die chatten (en misschien zelfs de eigenaar van het netwerk).

Regin is het nirvana van een malware-ontwikkelaar. Trojan, keystroke logger, clipboard sniffer, wachtwoord sniffer, tools om USB-apparaten te detecteren en lezen en de mogelijkheid om verwijderde bestanden te scannen en op te halen, ontsleutelen zichzelf in vijf stadia. De samenvatting van Symantec kan meer worden gewaardeerd bij het lezen hiervan.

Het is eigenlijk een nachtmerrie. Hoewel het slimme geld is gericht op Regin gericht op particuliere bedrijven, overheden en onderwijs- / onderzoeksinstellingen (en werknemers, zoals het personeel van de Duitse bondskanselier Angela Merkel), moet je toch oppassen. Zelfs als u niet merkt dat u bent geïnfecteerd door Regin, kan consumentgerichte malware met behulp van enkele of alle ontwerpprincipes niet ver weg zijn.

Call of the Wild

Al deze hulpmiddelen zijn in het wild "gevangen", ofwel geüpload naar antivirussystemen zoals VirusTotal, of de broncode vrijgegeven om hun oorsprong te bewijzen.

Momenteel kunnen antivirusprogramma's worden gebruikt om deze bedreigingen te beschermen en te verwijderen, en hoewel ze u waarschijnlijk niet in hun huidige vorm zullen targeten, is de kans groot dat hun ontwerpprincipes en -concepten kunnen worden overgenomen - en in sommige gevallen al zijn - door criminele malware-ontwikkelaars.

Deze hulpmiddelen werden ogenschijnlijk ontwikkeld om je te beschermen, maar ze zullen uiteindelijk worden gebruikt om je schade toe te brengen.

Featured Image Credit: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Image Credit: HDD via Shutterstock, Image Credit: Iran-straling via Shutterstock, beeldcredits: spyware via Shutterstock

In this article