The Dirty Secrets of George Bush
Sommario:
- Piccoli e avanzati hack
- Gli hacker dell'Asia orientale, d'altra parte, sono "cyber foot- soldati "a cui non sembra importare molto se vengono rilevati o identificati, ha detto Kellermann.
Nonostante un numero crescente di attacchi informatici di successo lanciati dagli hacker dell'Asia orientale contro aziende e istituzioni governative di tutto il mondo negli ultimi anni, Eastern I cybercriminali europei restano una minaccia più sofisticata per l'Internet globale, affermano i ricercatori di sicurezza.
"Mentre gli hacker dell'Asia orientale dominano i titoli legati alla sicurezza informatica di tutto il mondo con intrusioni di alto profilo e minacce persistenti avanzate (APT), sarebbe un errore per concludere che questi aggressori sono l'unica o la più grande minaccia criminale per l'Internet globale di oggi " Tom Kellermann, vicepresidente della sicurezza informatica presso il fornitore di antivirus Trend Micro, ha dichiarato in un rapporto intitolato "Pietro il grande Versus Sun Tzu".
"Dopo aver condotto ricerche approfondite sulla natura del sottosuolo dell'Europa orientale e dell'Europa orientale, Trend Micro ha ha concluso che gli hacker dell'ex blocco sovietico rappresentano una minaccia più sofisticata e clandestina rispetto alle loro più note controparti dell'Asia orientale ", ha dichiarato Kellermann, che fino a poco tempo fa era stato commissario alla Commissione sulla sicurezza informatica per la 44a presidenza USA.
[Ulteriori letture: Come rimuovere malware dal PC Windows]Gli europei dell'Est sono "maestri artigiani" quando si tratta di sviluppo di malware, sostiene Kellerman. "I malware dell'Europa orientale sono così elegantemente creati, sono stati soprannominati" Faberge Eggs "del mondo del malware", ha detto.
Gli hacker dell'Asia orientale useranno exploit zero-day - exploit che hanno come obiettivo vulnerabilità precedentemente sconosciute - e lancia il phishing per compromettere il sistema informatico di un target, ma in seguito si baserà su malware di base e strumenti di terze parti per mantenere ed espandere il proprio accesso alla rete di un target. (Vedi anche "Gli hacker spostano le tattiche, studiano gli avvertimenti.")
Piccoli e avanzati hack
Al contrario, gli hacker dell'Europa orientale usano gli exploit creati da altri per la penetrazione iniziale, ma i loro programmi malware sono personalizzati in modo specifico per i loro obiettivi e
I programmi di malware prodotti nell'Europa orientale tendono ad essere di piccole dimensioni e utilizzano tecniche di evasione di rilevamento avanzate, Kellermann ha affermato.
Kellermann attribuisce le capacità avanzate di scrittura del malware degli hacker dell'Europa dell'Est a un lungo storia della scienza di alta qualità e dell'educazione matematica nella regione. Egli attribuisce anche la disciplina di fare ogni riga del numero di codice che deriva dal fatto che gli scienziati informatici dell'ex blocco sovietico dovettero accontentarsi di risorse informatiche meno sofisticate.
"Come fornitore di tecnologie anti-malware dell'Europa orientale, crediamo anche che il malware europeo sotterraneo sia più tecnico e abbia più tradizione della scena degli hacker asiatici ", ha detto giovedì via e-mail <1 " All'inizio, Bogdan Botezatu, analista senior di e-threat presso il fornitore di antivirus rumeno BitDefender. I giorni dell'era post-comunista, gli europei dell'Est (specialmente bulgari e russi) hanno concentrato la loro attenzione sull'infettare i paesi capitalisti come risposta allo stato della loro economia ", ha detto Botezatu. "Aiutati da un solido background in matematica e crittografia, gli europei dell'Est sono diventati rapidamente i campioni indiscussi in un mezzo, allora, di protesta politica e rappresaglia."
"In più di 20 anni di attività, questi gruppi hanno spostato la loro attenzione dalla protesta politica alla scrittura di malware commerciale e la loro esperienza con malware, imballaggio e crittografia hanno fatto un'enorme differenza ", ha detto il ricercatore di BitDefender.
Un altro motivo per cui gli hacker dell'Europa orientale presentano una minaccia più sofisticata rispetto alle loro controparti asiatiche il loro metodo di funzionamento, che Kellermann ha paragonato a quello di unità di comando mercenarie indipendenti che prosperano in base alle loro realizzazioni.
Gli hacker dell'Europa dell'Est operano in piccoli gruppi, sono precisi e concentrati nei loro attacchi e fanno di tutto per proteggere le loro identità perché la loro reputazione è la chiave del loro successo.
"Il sottosuolo dell'Europa dell'est è una fitta comunità di commilitoni mercenari che abitualmente compra e vende dati l'un l'altro ", ha detto Kellermann. "Se la tua affidabilità è messa in discussione, la tua capacità di profitto o addirittura di sopravvivere viene danneggiata, probabilmente fino al punto di estinzione".
Rubare dati commerciali
Gli hacker dell'Asia orientale, d'altra parte, sono "cyber foot- soldati "a cui non sembra importare molto se vengono rilevati o identificati, ha detto Kellermann.
Pensa che questo è perché operano come parte di gruppi più grandi finanziati da alcune organizzazioni, di solito per rubare segreti commerciali o altri dati sensibili da aziende e agenzie governative.
Se un hacker dell'Asia orientale è esposto, non perde la sua capacità di fare soldi e può semplicemente tornare al lavoro. In un certo senso, i finanziamenti di gruppo significano una migliore stabilità finanziaria per gli hacker dell'Asia orientale.
Nel frattempo, gli hacker dell'Europa orientale hanno bisogno di rubare dati che possono immediatamente vendere o sfruttare per profitto, come credenziali finanziarie, dettagli della carta di credito o informazioni personali.
Questo è il motivo per cui il cybercriminale sotterraneo dell'Europa dell'Est ha sviluppato sistemi di riciclaggio di denaro che utilizzano la verifica dei clienti e canali di pagamento alternativi, ha detto Kellermann.
"È una bella idea, ma forse un po 'troppo semplificata", David Harley, una ricerca senior collega al fornitore di antivirus ESET, con sede in Slovacchia, ha dichiarato giovedì via e-mail. Harley crede che l'essere identificato possa effettivamente servire da potenziamento dell'ego per alcuni hacker dell'Asia orientale.
"Persino nei primi anni di vita quando gli attaccanti cinesi stavano appena iniziando ad attirare la nostra attenzione, non erano particolarmente attenti a coprire le loro tracce (tranne dai loro obiettivi, ovviamente) ", ha detto Harley. "Ad esempio, sapevamo molto di Wicked Rose [il leader di un noto gruppo di hacker cinesi] e dei suoi compatrioti che è andato ben oltre i tecnicismi degli 0 giorni che stavano usando, come i loro famosi collegamenti con l'esercito cinese. "
" Sembra che abbiano avuto una visione romantica, persino idealistica delle loro attività, e questo sembra persistere con i giocatori più tardi ", ha detto Harley. "I giocatori dell'Europa dell'Est non sono lì per la gloria, ed è probabile che sentano di avere più da perdere se vengono catturati."
"In sintesi, si potrebbe dire che l'Europa dell'Est è un mercato di fascia alta mentre Oriente L'Asia è un mercato di massa per quanto riguarda l'hacking ", ha affermato Kellermann. "In generale, gli hacker dell'Asia orientale non hanno lo stesso livello di maturità in termini di abilità delle loro controparti dell'Europa orientale."
Apple ha bisogno di rispondere più rapidamente ai problemi, dicono gli analisti
Gli analisti hanno detto che Apple deve essere proattiva nel rispondere alle preoccupazioni dei clienti invece di permettere problemi
Android è cresciuto molto più velocemente del previsto, dicono gli analisti
L'Android di Google avrebbe dovuto diventare il secondo OS per smartphone del mondo entro il 2012, ma l'accelerazione delle vendite
Gli sviluppatori dicono che lo sviluppo di Windows Phone 7 è più facile di Android
Nel video lo sviluppatore parla della facilità e del ritmo di Windows Phone 7 ambiente di sviluppo e lo ha anche confrontato con un`applicazione Android simile che stava cercando di sviluppare per cui ha trascorso le ultime 2 settimane.