Koliko je Baeapy malware efikasan: Šta je sve moguće uraditi obelodanjenim hakerskim alatima NSA?
Dr Goran Kunjadić, specijalista za IT bezbednost i kriptozaštitu, nam u kolumni ove nedelje otkriva kolika su tačno opasnost insajderski hakerski napadi.
Preostali broj bitkoina je sve manji, sve ih je teže pronaći i potrebno je sve više procesorske snage, a samim tim i električne energije za njihovo pronalaženje.
Zamislimo na trenutak da imamo na raspolaganju dovoljno procesorskih kapaciteta kao i besplatnu energiju na raspolaganju. U tom slučaju bi rudarenje svakako bilo isplativo, ma koliko dugo računali heš vrednosti da bismo došli do neotkrivenih bitkoina. Ta ideja je rukovodila hakere koji su pokušavali da pronađu način kako da neko drugi za njih obezbedi besplatne procesore i besplatnu energiju. Pokušavali su da pristupe tuđim računarskim resursima kao što su računari ili pametni telefoni. Pominjali smo u prethodnim nastavcima da su za istu namenu dobri i IoT uređaji. Iako skromnih kapaciteta, u dovoljno velikom broju sasvim dobro obavljaju posao rudarenja.
Sledeći izazov je bio kako naterati tuđe uređaje da rudare bitkoin za napadača? Sigurno je da ni jedan korisnik neće dobrovoljno dozvoliti da se njegov uređaj koristi za rudarenje kripto valuta i to za tuđi račun dok će žrtva snositi sve troškove rudarenja. U tu svrhu je napravljen malware, softver koji je posebno dizajniran da ometa, ošteti ili dobije neovlašćeni pristup računarskom sistemu. Svaki zlonamerni softver je manje ili više efikasan i često ne radi baš kako je napadač zamislio.
Nedavno se pojavio zlonamerni softver nazvan Beapy, koji napada mreže velikih kompanija, koje se sastoje od velikog broja računarskih uređaja. Samim tim napad je isplativiji jer se jednim napadom dobija kontrola nad znatnom količinom procesorske snage. Postoje naznake da Beapy softver nije delo pojedinca ili manje grupe pojedinaca već da predstavlja modifikaciju softvera koji je „procureo“ iz američke NSA (United States National Security Agency). Postoje različite interpretacije kako je došlo do „curenja“ hakerskih alata iz NSA. Najviše je u opticaju verzija da je neoprezni agent NSA izneo osetljive alate na svom laptop računaru i zakačio se njime na svoj kućni internet. Neko je hakovao laptop i pruzeo moćne alate. Moguće je da je tako i bilo. Sa druge strane postoje mišljenja da je NSA namerno obelodanio svoje zastarele hakerske alate i to na način da to izgleda kao slučajnost. Prema istim razmišljanjima NSA poseduje znatno moćnije alate koji su u stanju da prate svakog ko koristi starije alate za hakovanje. Na taj način, NSA ostvaruje kontrolu nad hakerima širom sveta, koji nisu u njihovom sistemu. Šta je prava istina, teško je reći jer se informacijama manipuliše. Ostavljamo čitaocu da sam proceni šta bi moglo biti najbliže istini.
U svakom slučaju, rudarenje Beapy alatom je znatno efikasnije i brže nego što je to moguće sa bilo kojim drugim softverskim alatima. I još jedna zanimljivost je da se oko 80% napadnutih kompanija napadnutih Beapy maleware-om nalazi u Kini.
Odgovor na pitanje koliko smo sigurni u to šta i za koga naš računar ili pametni telefon zaista rade, postaje očigledno. Jedino što možemo je da zaštitimo uređaje koliko je to moguće, pazimo na svoje ponašanje na internetu i da se nadamo da se nećemo naći na meti napada.
(Telegraf.rs)
Video: Vujanić: U Srbiji je propisano da odeća ne sme da ometa bezbednost upravljanja
Telegraf.rs zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.
Pijuk
Nista bez krampa i motike i za par mjeseci imas u ruci prave vrijednosti. Kad u rudnik rudar udje sta ce bez pijuka?
Podelite komentar