Jon DiMaggio sztuka wojny cyfrowej. przewodnik dla śledczego po szpiegostwie, oprogramowaniu helion.pdf

(7104 KB) Pobierz
Tytuł oryginału: Tytuł oryginału: The Art of Cyberwarfare: An Investigator’s Guide to Espionage,
Ransomware, and Organized Cybercrime
Tłumaczenie: Aleksander Łapuć
ISBN: 978-83-8322-081-9
Polish edition copyright © 2023 by Helion S.A.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych
w książce.
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
https://helion.pl/user/opinie/sztwcy
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Helion S.A.
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 230 98 63
e-mail:
helion@helion.pl
WWW:
https://helion.pl
(księgarnia internetowa, katalog książek)
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
PODZIĘKOWANIA .......................................................................................................................................11
WPROWADZENIE ........................................................................................................................................12
CZĘŚĆ I. PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ .... 17
1
ATAKI PROWADZONE PRZEZ ORGANIZACJE PAŃSTWOWE ..........................................................19
Chiny ............................................................................................................................................................................. 20
Titan Rain ........................................................................................................................................................................ 21
Kampanie szpiegowskie Hidden Lynx .................................................................................................................. 21
Raport firmy Madiant na temat grupy APT1 ..................................................................................................... 22
Zawieszenie broni pomiędzy USA a ChRL w 2015 r. ....................................................................................... 23
Rosja ............................................................................................................................................................................. 25
Moonlight Maze ............................................................................................................................................................ 27
Konflikt z Estonią ......................................................................................................................................................... 29
Konflikt z Gruzją ........................................................................................................................................................... 30
Buckshot Yankee .......................................................................................................................................................... 31
Red October .................................................................................................................................................................... 32
Iran ................................................................................................................................................................................ 34
Wczesne lata ................................................................................................................................................................. 34
Atak na usługę Gmail w 2011 r. ............................................................................................................................. 36
Shamoon ......................................................................................................................................................................... 39
Stany Zjednoczone .................................................................................................................................................. 41
Crypto AG ........................................................................................................................................................................ 41
Stuxnet ............................................................................................................................................................................. 43
Grupa Equation ............................................................................................................................................................. 47
Regin ................................................................................................................................................................................. 50
Kup książkę
Poleć książkę
Korea Północna ......................................................................................................................................................... 53
Jednostka 121 ............................................................................................................................................................... 53
Cyberataki ....................................................................................................................................................................... 54
Podsumowanie ......................................................................................................................................................... 55
2
ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH .........................................56
Rozproszone ataki DoS w sektorze finansowym .......................................................................................... 57
Atak z użyciem narzędzia Dozer ............................................................................................................................. 58
Atak Ten Days of Rain ................................................................................................................................................ 59
Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 – 2013) ........... 60
DarkSeoul ........................................................................................................................................................................ 63
Rosyjskie ataki przeciwko Ukrainie ........................................................................................................................ 66
Miliardowe kradzieże .............................................................................................................................................. 67
Ataki na system SWIFT .............................................................................................................................................. 67
Model kradzieży finansowych stosowany przez Koreę Północną ............................................................... 68
Reakcja Banku Bangladeszu ..................................................................................................................................... 75
FASTCash — globalna kradzież bankomatowa ................................................................................................ 76
Odinaff — cyberprzestępcy uczą się od hakerów rządowych ................................................................ 78
Podsumowanie ......................................................................................................................................................... 81
3
SZYFROWANIE DLA OKUPU ....................................................................................................................83
Atak GoGalocker ....................................................................................................................................................... 85
Atak SamSam ............................................................................................................................................................ 91
Atak Ryuk .................................................................................................................................................................... 93
Atak MegaCortex ...................................................................................................................................................... 95
Grupa EvilCorp .......................................................................................................................................................... 95
Wirus szyfrujący BitPaymer ...................................................................................................................................... 96
Akt oskarżenia ............................................................................................................................................................... 97
Ataki WastedLocker ..................................................................................................................................................... 98
Odnajdywanie powiązań między atakami .................................................................................................. 100
Ataki szyfrujące jako usługa .............................................................................................................................. 106
Atak grupy DarkSide na rurociąg ..................................................................................................................... 107
Metody obrony ....................................................................................................................................................... 109
Podsumowanie ...................................................................................................................................................... 111
4
HAKOWANIE WYBORÓW ....................................................................................................................... 113
Wybory prezydenckie na Ukrainie w 2014 r. .............................................................................................. 114
Model ataku zastosowany wobec ukraińskich wyborów prezydenckich ......................................... 117
Fałszywe tożsamości internetowe ...................................................................................................................... 118
Kampanie propagandowe ...................................................................................................................................... 118
Ataki DDoS i kradzież danych ............................................................................................................................... 119
Fałszowanie wykradzionych informacji politycznych i ich publikacje ................................................... 120
Szkodliwe oprogramowanie i fałszywe wyniki wyborów ........................................................................... 120
6
Spis tre
ś
ci
Kup książkę
Poleć książkę
Wybory prezydenckie w USA w 2016 r. ........................................................................................................ 120
Wybory prezydenckie we Francji w 2017 r. ................................................................................................ 128
Podsumowanie ...................................................................................................................................................... 132
CZĘŚĆ II. WYKRYWANIE I ANALIZA
ZAAWANSOWANYCH CYBERZAGROŻEŃ ........................................ 135
5
PRZYPISYWANIE ATAKÓW PRZECIWNIKOM ................................................................................... 137
Klasyfikacja grup zagrożeń ................................................................................................................................ 138
Haktywiści .................................................................................................................................................................... 138
Cyberprzestępcy ........................................................................................................................................................ 139
Szpiegostwo cyfrowe ............................................................................................................................................... 142
Nieznani ........................................................................................................................................................................ 144
Atrybucja .................................................................................................................................................................. 146
Pewność przypisania sprawstwa ........................................................................................................................ 147
Proces przypisywania sprawstwa ....................................................................................................................... 149
Identyfikacja metod, technik i procedur ........................................................................................................... 151
Prowadzenie analizy stref czasowych ............................................................................................................... 153
Błędy atrybucji ....................................................................................................................................................... 157
Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych ....... 158
Nie traktuj domen uruchomionych pod tym samym adresem IP
jako należących do tego samego agresora ................................................................................................. 158
Nie używaj do atrybucji domen zarejestrowanych przez brokerów ....................................................... 160
Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich ... 162
Wskazówki ............................................................................................................................................................... 163
Tworzenie profili zagrożeń ................................................................................................................................ 165
Podsumowanie ...................................................................................................................................................... 166
6
SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA
I JEGO METODY KOMUNIKACJI ........................................................................................................... 167
Wykrywanie personalizowanych wiadomości phishingowych ............................................................ 168
Podstawowe informacje o adresie ..................................................................................................................... 169
Informacja o użytym programie pocztowym .................................................................................................. 172
Identyfikator wiadomości ...................................................................................................................................... 174
Pozostałe przydatne pola ....................................................................................................................................... 175
Analiza szkodliwych lub przejętych przez hakerów stron internetowych ....................................... 176
Wykrywanie skrytej komunikacji ..................................................................................................................... 179
Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon ......................................... 180
Nadużycie protokołów komunikacyjnych przez wirusa Bachosens ........................................................ 182
Analiza wielokrotnego wykorzystania szkodliwego kodu ...................................................................... 186
Atak WannaCry .......................................................................................................................................................... 186
Platforma dystrybucji eksploitów Elderwood ................................................................................................. 189
Podsumowanie ...................................................................................................................................................... 193
Spis tre
ś
ci
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin