«Προσλήψεις»…
εκτελεστών ελληνικών ιστοσελίδων, μαζικές «υπερ-πτήσεις
παραβιάσεων» στο ελληνικό διαδικτυακό…
FIR, χρησιμοποίηση
υπολογιστών-«ζόμπι» στην Ελλάδα ως… δούρειων
ίππων μαζικών επιθέσεων στις εγχώριες
ιστοσελίδες, διαπιστώνουν στελέχη του Εθνικού
CERT της ΕΥΠ, του
υπουργείου Ψηφιακής Πολιτικής και της Διεύθυνσης
Δίωξης Ηλεκτρονικού Εγκλήματος, πίσω από τις
μαζικές κυβερνοεπιθέσεις σε κρατικές και
επιχειρηματικές ιστοσελίδες της χώρας μας
προερχόμενες από την Τουρκία.
Κάνουν
λόγο για ένα «power
game, μια
επίδειξη δύναμης, ένα
παιχνίδι εντυπωσιασμού
στον κυβερνοχώρο, σαν
εκείνο, το πιο
επικίνδυνο, που παίζεται
καθημερινά στο Αιγαίο».
Η ελληνική πλευρά
ετοιμάζει μέτρα «αναχαιτίσεων»
με τοίχους
μπλοκαρίσματος και
επιστροφής των
κυβερνοεπιθέσεων σε
άλλους χώρους
αποθήκευσης, ενώ το
υπουργείο Ψηφιακής
Πολιτικής ετοιμάζει
διαγωνισμό πρόσληψης 100
διαδικτυακών «Ράμπο»…
Τα ελληνικά αντίμετρα
έρχονται από τη
διαπίστωση πως πέρα από
ένα ανώδυνο παιχνίδι
εντυπωσιασμού, αυτές οι
κυβερνοεπιθέσεις
επιφέρουν σημαντικά
πλήγματα στους κατόχους
των ιστοσελίδων που τις
δέχονται και κυρίως των
επιχειρηματικών,
τραπεζικών ή εμπορικών
sites.
Σύμφωνα με σχετική
ελληνική και ευρωπαϊκή
έρευνα, το 80% των
πελατών τραπεζών,
ιστοσελίδων διαδικτυακών
αγορών και επιχειρήσεων,
όταν διαπιστώνουν
επαναλαμβανόμενα…
πεσίματα των ιστοσελίδων
τους, φοβούνται και τις
αλλάζουν. Ακόμη πιο
σοβαρή είναι η διάσταση
που δίνουν αρμόδια
στελέχη της ΕΥΠ για τις
ελληνικές ιστοσελίδες
κρατικών φορέων που
παρέχουν κοινωνικές
υπηρεσίες για την
εξυπηρέτηση των πολιτών.
Πράκτορες της ΜΙΤ «βλέπουν»
οι εγχώριες διωκτικές
αρχές
Οι αρμόδιες ελληνικές
αρχές ασφαλείας για τις
διαδικτυακές επιθέσεις
που καταγράφηκαν στις 17
και 23 Ιανουαρίου 2020
έχουν τουλάχιστον δύο
ύποπτες τουρκικές ομάδες
«κυβερνοκατασκόπων». Η
μία είναι η
ANKANEFERLER TIM
και η άλλη η
AKINACILAR, πίσω
από την οποία κρύβονται
πράκτορες της ΜΙΤ ή
κρατικά προσκείμενοι
στον Ταγίπ Ερντογάν,
όπως υποστηρίζουν
στελέχη των αρμόδιων
διωκτικών αρχών. Τα
ηλεκτρονικά ίχνη έχουν
εντοπιστεί αλλά είναι
πολύ δύσκολο να
οδηγήσουν στις
συγκεκριμένες ομάδες.
Παρ’ όλα αυτά στο
πλαίσιο της αναζήτησης
περισσότερων στοιχείων
σχηματίζεται δικογραφία
από τη Διεύθυνση Δίωξης
Ηλεκτρονικού Εγκλήματος.
Οι επιθέσεις έγιναν με
την απομακρυσμένη
μετατροπή υπολογιστών σε…
υποχείριά τους. Στέλνουν
ειδικό λογισμικό «δούρειο
ίππο» με
mail,
μήνυμα στο
facebook,
καθιστώντας «δικούς»
τους υπολογιστές με
απομακρυσμένο χειρισμό.
Στη συνέχεια εξαπολύουν
μαζικές επιθέσεις
D-DOS
(Distributed
Denial of Service)
για την υπερφόρτωση των
ελληνικών ιστοσελίδων
καθιστώντας τες
ανενεργές, ουσιαστικά «μπουκώνουν»
το δίκτυο, το οποίο
σταματά να
ανταποκρίνεται λόγω
traffic…
Με αυτόν τον τρόπο στις
17 Ιανουαρίου 2020
έριξαν τις ιστοσελίδες
της Βουλής των Ελλήνων,
του υπουργείου
Εξωτερικών, του
υπουργείου Οικονομικών,
του Χρηματιστηρίου
Αθηνών, της Εθνικής
Υπηρεσίας Πληροφοριών,
του Ελληνικού Πλαισίου
Διαλειτουργικότητας της
Ηλεκτρονικής
Διακυβέρνησης.
Χαρακτηρίστηκαν ως
κατανεμημένες επιθέσεις
άρνησης εξυπηρέτησης με
την υπερφόρτωση των
ιστοσελίδων ώστε να μην
μπορούν να εξυπηρετήσουν
τα αιτήματα που δέχονται
και να καταρρέουν.
Στις 23 Ιανουαρίου 2020
διαπιστώθηκε
δυσλειτουργία κάποιων
κυβερνητικών ιστοσελίδων,
οι οποίες δεν
ανταποκρίνονταν ή
καθυστερούσαν με
αποτέλεσμα να εκπνέει ο
χρόνος φόρτωσης και να
μην ανοίγουν. Στόχος και
πάλι ήταν η σελίδα της
Βουλής των Ελλήνων, των
υπουργείων Εξωτερικών,
Οικονομικών, Εσωτερικών,
Αγροτικής Ανάπτυξης,
Ναυτιλίας, Πολιτισμού,
της Γενικής Γραμματείας
Πληροφοριακών Συστημάτων,
της Ανεξάρτητης Αρχής
Δημοσίων Εσόδων, της
Ελληνικής Αστυνομίας και
του πρωθυπουργού…
Οι υπολογιστές… ζόμπι,
τα «ζιζάνια» και ο «βοσκός»
Οι υπολογιστές-«ζόμπι»
λέγονται
botnets. Ενα
botnet είναι μια
στρατιά από υπολογιστές
(bots),
όλοι τους μολυσμένοι με
το ίδιο κακόβουλο
λογισμικό, που δίνει
στον «βοσκό» τη
δυνατότητα να χειρίζεται
από μακριά αυτούς τους
υπολογιστές (χωρίς οι
ιδιοκτήτες τους να το
γνωρίζουν) με σκοπό να
τους στρατολογήσει κρυφά
για τους σκοπούς του.
Ο «βοσκός» των
bot
μπορεί και στέλνει
εντολές σε αυτό το
υποδίκτυο υπολογιστών
από έναν διακομιστή
ελέγχου για να τραβήξει
στοιχεία όπως αριθμούς
πιστωτικών καρτών,
διαπιστευτήρια για
τραπεζικούς λογαριασμούς
από αυτά ή για να τα
χρησιμοποιήσει για να
ξεκινήσει
DDoS
επιθέσεις εναντίον
web
sites, για να
στείλει πακτωλό από
spam,
καθώς και για να στείλει
και άλλα κακόβουλα
προγράμματα σε θύματα ή
για να τα χρησιμοποιήσει
για να κάνει απάτη με
κλικ πάνω σε διαφημίσεις.
Τα
botnets έχουν
γίνει θέμα συζήτησης του…
FBI
και της αμερικανικής
Γερουσίας, που τα
παρομοίαζαν ως ζιζάνια
που κάνουν «κακά
πράγματα». Η παρουσία
αυτών των «ζιζανίων»
μετρά ήδη μια δεκαετία
ύπαρξης και αποτελεί μία
από τις δημοφιλείς
μεθόδους που
χρησιμοποιούν οι
επιτιθέμενοι για να
παραβιάσουν μηχανές και
να βγάλουν γρήγορα λεφτά.
Η βιομηχανία της
ασφάλειας εκτιμά ότι τα
botnets, μέσα σε
ένα χρόνο, μπορούν να
οδηγήσουν σε απώλειες
που ξεπερνούν τα 100 δισ.
δολάρια για τα θύματά
τους σε παγκόσμιο
επίπεδο. Εκτιμάται ότι
500 εκατομμύρια
υπολογιστές πέφτουν
θύματα σε επιθέσεις από
botnets σε ετήσια
βάση, κάτι που σημαίνει
ότι κάθε δευτερόλεπτο
μολύνονται περίπου 18
θύματα.
Τα σημερινά
botnets είναι
καλά λαδωμένες
εγκληματικές
επιχειρήσεις και συχνά
αποτελούνται από
εκατομμύρια μολυσμένα
μηχανήματα που μπορούν
να αποφέρουν στον «βοσκό»
των
bots ή στους
πελάτες του εκατομμύρια
δολάρια.
Το
Coreflood ήταν
ένα δημοφιλές
botnet που
παράμενε ισχυρό για
σχεδόν μια δεκαετία πριν
οι αρμόδιες αρχές το
καταστρέψουν το 2011.
Ενας διακομιστής ελέγχου
του
Coreflood που
κατασχέθηκε από τις
αρχές είχε κάτω από τον
έλεγχό του πάνω από 2
εκατομμύρια μολυσμένα
μηχανήματα και μέσα σε
ένα χρόνο είχε
συγκεντρώσει περισσότερα
από 190
gigabytes
δεδομένων από τους
υπολογιστές των θυμάτων
του. Το
botnet επέτρεψε
στους εγκληματίες να
λεηλατήσουν εκατομμύρια
θύματα,
συμπεριλαμβανομένων και
$115.000 από τον
λογαριασμό μιας εταιρίας
ακινήτων στο Μίσιγκαν
και $78.000 από μια
νομική εταιρία της
Νότιας Καρολίνας.
Το
botnet Bredolab
είχε σε ομηρεία πάνω από
30 εκατομμύρια μηχανές.
Ο
Georgy Avanesov,
ένας 27χρονος Ρώσος
πολίτης αρμενικής
καταγωγής, ανέπτυξε το
Bredolab το 2009
για να υποκλέψει
κωδικούς τραπεζικών
λογαριασμών και άλλες
εμπιστευτικές
πληροφορίες από
μολυσμένους υπολογιστές.
Αλλά οι αρχές λένε ότι ο
Avenesov κέρδιζε
επίσης περίπου $125.000
τον μήνα από την
εκμίσθωση των
υπολογιστών που είχε στο
botnet του και σε
άλλους εγκληματίες, οι
οποίοι χρησιμοποίησαν το
botnet για να
διαδώσουν
malware, να
διανέμουν
spam
και για να διεξάγουν
επιθέσεις
DDoS.
Τα
botnets SpyEye
και
Zeus ήταν επίσης
εξαιρετικά διαδεδομένα
και επικερδή για τους
διοικητές τους. Και τα
δυο είχαν κλέψει
διαπιστευτήρια σε
τραπεζικούς λογαριασμούς
από τα θύματα και είχαν
αυτοματοποιήσει τη
διαδικασία της
μετάγγισης χρημάτων από
τους λογαριασμούς στις
τσέπες των
masters τους. Ο
δημιουργός ή οι
δημιουργοί πίσω από το
botnet Zeus το
πουλούσαν σε διάφορες
εγκληματικές συμμορίες,
οι οποίες μόλυναν με
αυτό πάνω από 13
εκατομμύρια συσκευές από
το 2008 και το
χρησιμοποίησαν για να
κλέψουν περισσότερα από
$100 εκατομμύρια.
Το σκουλήκι
Morris
εξαπολύθηκε το 1988,
μερικές φορές το
αναφέρουν και ως το
πρώτο
botnet. Αλλά
παρόλο που το «σκουλήκι»
μόλυνε χιλιάδες
υπολογιστές στο
ARPAnet, τον
πρόδρομο του
Internet, δεν
ήταν πραγματικά ένα
botnet με τον
τρόπο που ορίζονται τα
εν λόγω δίκτυα σήμερα. Ο
Robert Morris Jr.,
ο οποίος ξεκίνησε το «σκουλήκι»,
δεν είχε τον έλεγχο πάνω
στα μολυσμένα μηχανήματα
και ποτέ δεν κέρδισε
ούτε μία δεκάρα από τη
λειτουργία του, απλά
εξαπλώθηκε ανεξέλεγκτα
το «σκουλήκι»…
Πηγή:
Ελεύθερος Τύπος
Greek Finance Forum
Σχόλια Χρηστών
Trading
σε ελληνικές μετοχές μέσω
της Πλατφόρμας Συναλλαγών Plus 500 (Κάντε Click και
Κατεβάστε την μοναδική πλατφόρμα συναλλαγών, χωρίς καμία
οικονομική υποχρέωση, περιλαμβάνει και λογαριασμό "επίδειξης"
- Demo).