Киберпреступники против пиратов

(Ди Марко Роттинги)
15/11/21

Мы живем в действительно интересное время: ровно десять лет назад Министерство обороны США определило киберпространство как пятая область войны, но только несколько лет назад особенности этой каталогизации проявилась во всей своей очевидности.

Стратегические, оперативные и тактические методы цифровой войны сочетаются с уникальными характеристиками этой области, такими как асимметрия между атакующим и защитником или скорость распространения; заражая себя другими экономическими и криминальными сферами, до такой степени, что сегодня он представляет собой уникум, который вознаграждает эту каталогизацию, поднимая ее почти до технологической сингулярности.

Эта мысль подтолкнула меня к новости о субъект угрозы в частности, называется Лазарь.

«Субъект угрозы» - это особое имя, обычно зарезервированное для организованных субъектов, которые - иногда спонсируемые государством - возникли благодаря использованию четко определенных и конкретных стратегий, процедур и методов атак. Лазарьв частности, это группа, спонсируемая северокорейским государством и действующая с 2009 года; согласно другим классификациям, эта группа может быть известна под аббревиатурой APT38, Hidden Cobra, ZINC (читать статью).

В новостях говорилось о довольно сложной кампании атаки, основанной на версии программного обеспечения IDA Pro, оснащенной троянское вредоносное ПО, направленная на компрометацию исследователей кибербезопасности.

На первый взгляд не слишком яркая новость об очередном организованном нападении на конкретную цель, о чем многие слышат в этот период.

Однако, если углубиться в контекст, можно увидеть некоторые важные коннотации.

IDA Pro - это мощное программное обеспечение, которое позволяет аналитикам безопасности разбирать любой исполняемый файл, например, чтобы понять, как можно заразить системы через вредоносных программ.

Эта операция называется обратная инженерия.

Причина, по которой IDA Pro стала популярной среди исследователей безопасности, связана с мощностью решения, которое существует в бесплатной версии с явно первоклассной функциональностью.

Однако, чтобы воспользоваться возможностями полной версии, вам необходимо приобрести версию. Professional, что имеет значительную стоимость. Это побудило нескольких исследователей искать пиратские или иным образом неофициальные версии решения, создавая целевую аудиторию для атаки. Лазарь Групп.

Размышляя об этом аспекте, выбор поиска взломанной версии программного обеспечения для обратная инженерия со стороны тех, кто должен знать гораздо лучше других о рисках, с которыми они сталкиваются: на самом деле более вероятно, чем вероятно, что пиратская версия программного обеспечения заражена формами вредоносных программ более или менее скрытно, но часто с разрушительными последствиями.

Не то, чтобы движение Лазарь Групп никоим образом не оправдано, но выбор цели атакующим может быть вовсе не случайным.

Фактически, со стратегической точки зрения, исследователь кибербезопасности занимает чрезвычайно важное место в «цепочке создания стоимости»: на самом деле это может быть зараженный консультант, у которого будет доступ к большему количеству клиентов; или ударить неосторожного аналитика может помочь нарушить sancta santorum кибербезопасности организации, наиболее специализированной части цепочки защиты.

Вот почему эта новость должна побудить нас задуматься об этом странном конфликте между двумя фронтами, которые только кажутся противоположными, но которые на самом деле представляют - хотя и по разным причинам - вредные элементы для компаний и безопасности в целом. 

  
Для получения дополнительной информации: