Önerilen, 2024

Editörün Seçimi

Premera, Anthem veri hackleri benzer hacking taktikleriyle bağlantılı

Hacker nasıl olunur? Hacking dersleri 1 - Hacker Eğitim Seti

Hacker nasıl olunur? Hacking dersleri 1 - Hacker Eğitim Seti
Anonim

Premera Blue Cross sahtecilik sahtecilik sahnesini gördü sağlık sigortası Anthem'e karşı uygulanan aynı yöntemleri kullanarak saldırıya uğramış olabilir, bu da tek bir grubun her iki ihlalin de arkasında olabileceğini düşündürmektedir.

2002 yılına kadar banka hesabı ve klinik veriler de dahil olmak üzere müşteri verilerinin güvenliği ihlal edilmiş olabilir. Sal, 11 milyon kişiyi etkileyen Premera Salı günü dedi.

Geçen ay, Anthem'in korsanların veritabanlarından birine ulaşmasıyla 78.4 milyonun üzerinde kaydın risk altında olduğunu açıklamasından bu yana, sağlık sektörünü etkileyecek en büyük ihlal oldu.

[

] Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz?

Birçok bilgisayar güvenlik şirketi, Marş'ın ihlali için olası bir kaynak olarak Deep Panda olarak bilinen Çin merkezli bir gruba işaret eden verileri yayınladı.

Bilindiği üzere, Marş saldırganları, phishing ile ilgili saldırılarda kullanılmış olabilecek, “We11point.com”, (Marşı'nın eski adı WellPoint'e dayanan) sahte bir alan adı yaratmışlardır. Şirketler bu tür kafa karıştırıcı alan adlarını algılamaya çalışırlar - bir yazım hatası olarak bilinen bir uygulamadır - ancak her zaman başarılı olmazlar.

Deep Panda'nın saldırı yöntemlerinden biri, şirketler için kurumsal hizmetleri taklit eden sahte web siteleri oluşturmaktır. Anthem'in davasında, saldırganlar, insan kaynakları, bir VPN ve bir Citrix sunucusu gibi gerçek hizmetleri taklit edecek şekilde tasarlanan “we11point.com” temelli birkaç alt alan oluşturdu.

Anthem çalışanlarını kimlik avı e-postalarıyla hedefleyerek ve onları uyararak Sahte sitelere saldırganların girişleri ve parolaları toplaması ve sonunda sigorta şirketinin gerçek sistemlerine erişmesi mümkün olabilir.

Virginia merkezli bir güvenlik şirketi olan ArreatConnect, Premera'nın Aynı saldırı tarzı

27 Şubat'ta ThreatConnect, Marş saldırılarına yaptığı araştırmayı açıklayan bir blog yazısı yazdı. Bu çalışma sırasında ThreatConnect şüpheli bir alan adı buldu: “prennera.com”.

11 Aralık 2013'te, alan adı ThreatConnect tarafından görülen kötü amaçlı yazılım örnekleriyle aynı IP adresine çözüldü. Daha da ilginç olan, kötü amaçlı yazılım örneğinin, bir keresinde reklam yazılımı yapan bir Koreli şirket gibi görünen DTOPTOOLZ Co.'dan bir sertifika ile dijital olarak imzalanmasıdır.

Bir yazılım programının, bir yazılım programının geldiğini doğrulamak için bir dijital sertifika kullanılır. geliştiriciden geldiği iddia ediyor. Ancak sertifikalar bazen çalındı. Özellikle bilgisayar korsanları için yararlıdır, çünkü bir kötü amaçlı yazılım programı en azından ilk görüşte meşru görülebilir.

Eylül 2014'te bilgisayar güvenlik şirketi CrowdStrike, Deep Panda tarafından sıklıkla kullanılan Derusbi adlı bir uzaktan erişim aracı buldu. . Örnek ayrıca bir DTOPTOOLZ Co. dijital sertifikası ile imzalandı.

Başka bir örnekte, ThreatConnect geçen yıl, Virginia'daki Reston'da bulunan savunma yüklenicisi VAE'yi taklit eden sahte bir alan buldu. İki kötü amaçlı yazılım programı - Derusbi ve Sakula adı verilen başka bir tip, sahte VAE alanına bağlandı ve DTOPTOOLZ Co. sertifikası ile bir kez daha imzalandı.

Koreli şirketin dijital sertifikalarını önlemek için yeterince çaba gösterememesi olabilir. çalınmaktan ve birden fazla, ilgisiz saldırılarda kullanmış olan birden fazla hacking grubu tarafından çalındı. Değilse, tek bir grubun dahil olduğuna dair güçlü bir gösterge olacaktır.

Marşı ve yasa uygulayıcıları, kimin sorumlu olabileceğini düşündüklerini söylemiştir ve Premera soruşturması erken aşamalarındadır. Bir saldırganın adı, ABD hükümetine, devlet destekli saldırı olarak sınıflandırılan şeylere daha az tolerans göstererek daha fazla baskı uygulayabilir.

Aralık ayında ABD hükümeti, yıkıcı veri ihlali nedeniyle Kuzey Kore'yi suçladı. Sony Pictures Entertainment'a karşı, hükümetin bu kadar çabuk ve çok kez doğrudan tek bir saldırıya atfedilen ilk zamanlarından biri. Yayınlanan belgeler, çalışanlar için maaş detayları, dahili e-posta ve İK dokümanlarını içeriyordu. Diğer zararlı kodlar Sony bilgisayarların sabit disklerini yok etti.

Top