Tekniska bloggspel, Android-app-apk, tips och tricks

Warshipping: cyberhot kommer i posten

Cyberbrottsens försök att hota datorsystem har inte slutat utvecklas. Bland de tekniker vi har sett i år är injektion av skadlig kod i tusentals elektroniska butiker för att stjäla personuppgifter eller använda LinkedIn för att installera spionprogram. Dessutom fungerar den här tekniken; Kostnaden för cyberbrott 2018 är 45 miljarder dollar.

Warshipping: ny attackvektor

Nu har forskare vid IBM X-Force Network utvecklat ett bevis för koncept (PoC) som kan vara nästa steg i utvecklingen av cyberbrott. Detta kallas “warshipping” och kombinerar tekniska metoder med andra, mer traditionella metoder.

Hur krigshipping fungerar

“Warshipping” använder billiga lågeffektdatorer för att utföra melee-attacker, oavsett angriparens fysiska plats. Detta innebär att skicka en liten enhet som innehåller ett modem med en 3G-anslutning till offrets kontor per post. Modem betyder att det är möjligt att styra enheten på distans.

Med ett trådlöst chip letar enheten efter det närmaste nätverket för att vibrera paketet. Förklara Charles Henderson, chef för den offensiva verksamheten vid IBM. “När vi ser att krigsfartyget har kommit till dörren eller offrens postavdelning kan vi kontrollera systemet på distans och köra verktyg för att attackera offrets trådlösa åtkomst.”

Attack av krigsfartyg

När krigsfartyget fysiskt befinner sig i offerets organisation letar enheten efter trådlösa datapaket som kan användas för att komma in i nätverket. Han söker också processen för att upprätta kommunikation till WiFi och skickar denna information via mobilnät så att en angripare kan dechiffrera den och få en WiFi-nyckel.

Med åtkomst till denna WiFi kan angripare surfa på företagets nätverk, leta efter sårbara system och öppna data, förutom att stjäla känslig data eller användarlösenord.

Fara med mycket potential

Enligt Henderson kan denna stora potentiella attack vara ett hot insider Viktigt: billigt, kan användas och kasseras och kan kännas av offer. Dessutom kan angriparen hantera attacker på avstånd. Eftersom volymen av paket passerar organisationens postavdelning varje dag ignoreras ofta många av dessa paket.

En aspekt av denna attack som gör det mycket farligt är det faktum att krigshippning kan undvika e-postskydd som förhindrar inkommande skadlig programvara och andra attacker genom bifogade filer.

Skydda ditt företag från hot

Att vara en fysisk vektor som vi inte kan kontrollera, det verkar som om det inte finns något vi kan göra för att förhindra detta hot; Här räcker inte ett förslag att vara försiktig med e-postmeddelanden och inte lita på bifogade filer. Men det finns en lösning som kan stoppa det.

Kontrollorder kommer från krigsfartyg; Detta innebär att detta är en process utanför organisationens interna system. Panda anpassningsförsvar stoppar automatiskt okända processer i datorsystemet. Anslutning till C & C-attackserver som använder krigsfartyg är en okänd process för Adaptive Defense. Därför låses processen och systemet är säkert.

För tillfället är krigsfartyg bara ett bevis på begrepp och har inte använts i en riktig attack. Men den oavbrutna kreativiteten hos cyberbrottslingar innebär att det kan bli verklighet.

Table of Contents