I don't hack lolcats
Cuprins:
- Incidentele anterioare au fost mult mai grave - hack-ul rețelei de jocuri Sony în 2011, secrete furate de la contractori militari și agenția spațială, - dar nimic nu a capturat atenția țării în felul acesta.
- )
- "Informații detaliate despre acest virus au fost făcute publice cu intenția de a încuraja publicul să furnizeze informații suplimentare despre aceasta ", citește o secțiune specială a paginii Web a departamentului dedicată virusului.
Ancorele naționale de televiziune se luptă prin explicațiile rețelei de anonimat Tor, de la software-ul de hacking la distanță și de poliția națională avertizează împotriva folosirii unor instrumente obscure online cunoscute sub numele de Oficiile poștale din Siberia.
Japonia se află în mijlocul unei soluții de combatere a criminalității informatice
Publicul a fost desenat de saga a ceea ce pare a fi un hacker singuratic care a alunecat software-ul pe computerele nevinovatelor și le-a folosit pentru a posta avertismente fictive despre crime iminente în masă la școlile publice și atacuri împotriva avioanelor. Ulterior, a petrecut luni de autorități prin e-mailuri către presa națională.
După o urmărire publică care a inclus mai multe arestări false, un mesaj tirant care a dus la o memorie cardul plantat pe gulerul roz al unei pisici de pe o insulă mică, iar imaginile postate online, cu datele despre locația lor, se pare că au fost înșelate pentru a induce autoritățile în eroare, poliția a arestat săptămâna trecută suspectul Yusuke Katayama, un lucrător IT de 30 de ani. Poliția pare a fi încrezător că l-au luat pe omul responsabil, totuși unii sunt încă îndoielnici. "A durat mult și se părea că poliția era neputincioasă să o găsească", a declarat Yoji Ochiai, avocat și fost public procuror care este specializat în crime online și care a primit și e-mailuri de la hacker."Acest lucru poate fi considerat o lecție importantă pentru poliție."
Hacker antics
Cei mai colorați din poveste au s-au strecurat prin mass-media occidentală, în octeți scurți de arestări de poliție hacker comemorați și au pus la îndoială pe cel rău, de patru ori; clipuri video online ale pisicilor care se freacă de picioarele reporterilor, dar observatorii industriei spun că încercarea a declanșat o schimbare reală. Umilința publică a forțat Agenția Națională de Poliție din Japonia (NPA), al cărei rol este similar cu organizațiile precum Biroul Federal de Investigații din SUA, de a adopta rapid o serie de reforme. "Poliția a făcut arestări false pe baza Adresele IP ale computerelor care au accesat forumurile publice, care a fost standardul ", a declarat Yoshimi Usui, directorul RIIS, Institutul de Cercetare pentru Securitatea Informației. "Se pare că nici măcar nu au știut că au existat instrumente anonime."
Incidentele anterioare au fost mult mai grave - hack-ul rețelei de jocuri Sony în 2011, secrete furate de la contractori militari și agenția spațială, - dar nimic nu a capturat atenția țării în felul acesta.
Evenimentele care au condus la arestare au început în luna iunie a anului trecut, când mesajele de crimă în masă și atacuri publice au început să apară în postări online. După ce autoritățile au arestat și l-au eliberat pe suspecții incorecți, hackerul, pe care polițiștii îl spun acum, este Katayama, le-a trimis prin e-mailuri către presă, inclusiv unul care ia condus la cartea de memorie a pisicii. Cardul conținea o copie a unei autorități puternice care crede că Katayama a creat și angajat, ceea ce ia permis să controleze în mod anonim computerele de la distanță și să trimită înregistrările.
Întărirea crimelor tehnice
Presa națională a acoperit fiecare detaliu în detaliu. Poliția a simțit presiunea și a răspuns cu o viteză neobișnuită.
IDGNSA a dorit posterul emis de poliția japoneză cu o recompensă de 3 milioane de dolari (
)
În decembrie, NPA a oferit informații de 3 milioane de dolari (32.000 de dolari SUA) despre individul din spatele jink-urilor mari, prima sa recompensă pentru un hacker. Agenția dorește postere, prezente vreodată în gările japoneze și în oficiile poștale, de obicei prezintă o imagine neclară a unei figuri cu capișon, ieșită din camera video de securitate, cu o listă de crime și semne de naștere. Dar posterul hackerului a fost ceva nou - singura lui imagine este o pereche de mâini de desen animat pe un laptop, urmată de un bloc lung de text care detaliază abilitățile tehnice, inclusiv programarea C # și utilizarea unui "Oficiu postal Syberian", un instrument pentru a face online postări anonim.
La începutul acestei luni, înainte de cel mai recent arest, NPA a lansat un "program de urgență" pentru lupta împotriva infractorilor cibernetici, menționând în mod specific eșecurile sale în caz de hacking ca motivație. Noi măsuri includ funcționari de poliție „care unește hacking comunități“ și formarea de relații cu hackeri pentru a culege informații, precum și imaginind cum să peg infractorii care folosesc instrumente precum Tor.Este încă neclar dacă poliția au omul lor în Katayama, deși oficialii au declarat că posedă probe incontestabile. El a negat cu fermitate fiind creierul din spatele atacurilor cibernetice, invocând lipsa lui de capacitate ca dovadă.
"Dacă compara abilitățile de«penale reale»și Katayama, este evident că este mult mai talentat decât Katayama. Este clar dacă te uiți la abilitățile Katayama că el nu este criminalul aici,“avocatul suspectului a declarat reporterilor.
Virus analizat
programul folosit pentru a prelua controlul asupra computerelor la distanță și amenințări poștale on-line,«iesys.exe,»a fost construit în mod obișnuit în limbajul de programare C #, și a fost analizat minuțios de autorități. Departamentul de Poliție Metropolitană din Tokyo a făcut pasul rar de a posta descrieri detaliate ale software-ului, inclusiv clasele și variabilele utilizate în codul său sursă.
"Informații detaliate despre acest virus au fost făcute publice cu intenția de a încuraja publicul să furnizeze informații suplimentare despre aceasta ", citește o secțiune specială a paginii Web a departamentului dedicată virusului.
Odată ce a infectat un computer, software-ul sa ascuns în fundal și a verificat periodic buletinele gratuite de pe un portal japonez" livedoor ", pentru comenzi de la controlorul său. Acestea includ instrucțiuni pentru activarea și dezactivarea funcțiilor de tip keylogging, încărcarea și descărcarea fișierelor și trimiterea mesajelor către alte buletine de știri.
Autoritățile au descoperit mai multe versiuni ale programului Windows în sălbăticie, potrivit rapoartelor, iar cei care le-au analizat spun ele sunt complexe și unice. Compania de securitate Trend Micro a evaluat gradul de "potențial de distrugere" al codului și spune că utilizatorii trebuie să modifice manual registrele computerelor pentru a scăpa de acesta.
Complexitatea programului și modul meticulos pe care acesta a fost dezvoltat par să contrast cu acțiunile lui Katayama în lunile în care se presupunea că togonise cu poliția națională a Japoniei. Autoritățile au declarat că nu a reușit uneori să anonimiza activitățile sale de internet, și l-au urmărit la cumpărarea on-line a figurină mic, care mai târziu a apărut într-o fotografie a trimis la ziare.
FBI-ul a cooperat cu poliția japoneză și a furnizat conținutul unui Dropbox contul utilizat de suspect, al cărui conținut conținea o copie a virusului "iesys.exe", potrivit ziarului de afaceri Nikkei.
Dacă Katayama se dovedește a fi creierul din spatele programului și cel care a făcut amenințări online, se pare că poliția a prins o pauză în primul lor duel public, cu un hacker de statură. Unul dintre principalele lor conduceri a fost o înregistrare extrem de scăzută a tehnicii video a lui prins de un aparat de fotografiat de securitate pe Enoshima, insula mică în care ar fi plantat cartea de memorie la o pisică locală. "Se pare că el a vrut să se arate și a mers prea departe, dacă poliția ar fi avut norocul să facă acest lucru, pentru că probabil că nu l-ar fi găsit altfel ", a spus Ochiai.
Securitatea, securitatea și securitatea
ȘTirile privind securitatea au dominat săptămâna aceasta și, fără îndoială, ...
SUA focalizează securitatea cibernetică asupra backdoor-ului în produsele Tech
SUA. oficialii intentioneaza sa se concentreze pe backdoor-urile construite in produse tehnologice si pe un sistem de cyberdefense mai bun.
Legislativ: Noile reglementări privind securitatea cibernetică
Congresul american ar trebui să exploreze noi reglementări privind securitatea cibernetică, afirmă un parlamentar. și stimulente pentru a obține companii private pentru a proteja o infrastructură cibernetică importantă, inclusiv rețeaua de electricitate, instalațiile de apă și sistemele financiare, a declarat noua președintă a subcomitetului "Camerei Reprezentanților în domeniul securității informatice" al Reprezentantului Yvette Clarke. o nouă strategie națională de securitate cibernetică în cu