23 Φεβρουαρίου, 2020

Press Room

Επιθέσεις Τούρκων χάκερ: «Υπερ-πτήσεις παραβιάσεων» στο ελληνικό διαδικτυακό


«Προσλήψεις»… εκτελεστών ελληνικών ιστοσελίδων, μαζικές «υπερ-πτήσεις παραβιάσεων» στο ελληνικό διαδικτυακό… FIR, χρησιμοποίηση υπολογιστών-«ζόμπι» στην Ελλάδα ως… δούρειων ίππων μαζικών επιθέσεων στις εγχώριες ιστοσελίδες, διαπιστώνουν στελέχη του Εθνικού CERT της ΕΥΠ, του υπουργείου Ψηφιακής Πολιτικής και της Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος, πίσω από τις μαζικές κυβερνοεπιθέσεις σε κρατικές και επιχειρηματικές ιστοσελίδες της χώρας μας προερχόμενες από την Τουρκία.

Η ελληνική πλευρά ετοιμάζει μέτρα «αναχαιτίσεων» με τοίχους μπλοκαρίσματος και επιστροφής των κυβερνοεπιθέσεων σε άλλους χώρους αποθήκευσης, ενώ το υπουργείο Ψηφιακής Πολιτικής ετοιμάζει διαγωνισμό πρόσληψης 100 διαδικτυακών «Ράμπο»…

Τα ελληνικά αντίμετρα έρχονται από τη διαπίστωση πως πέρα από ένα ανώδυνο παιχνίδι εντυπωσιασμού, αυτές οι κυβερνοεπιθέσεις επιφέρουν σημαντικά πλήγματα στους κατόχους των ιστοσελίδων που τις δέχονται και κυρίως των επιχειρηματικών, τραπεζικών ή εμπορικών sites. Σύμφωνα με σχετική ελληνική και ευρωπαϊκή έρευνα, το 80% των πελατών τραπεζών, ιστοσελίδων διαδικτυακών αγορών και επιχειρήσεων, όταν διαπιστώνουν επαναλαμβανόμενα… πεσίματα των ιστοσελίδων τους, φοβούνται και τις αλλάζουν. Ακόμη πιο σοβαρή είναι η διάσταση που δίνουν αρμόδια στελέχη της ΕΥΠ για τις ελληνικές ιστοσελίδες κρατικών φορέων που παρέχουν κοινωνικές υπηρεσίες για την εξυπηρέτηση των πολιτών.

«ΚΥΒΕΡΝΟΚΑΤΑΣΚΟΠΟΙ» ΠΡΑΚΤΟΡΕΣ ΤΗΣ ΜΙΤ «βλέπουν» οι εγχώριες διωκτικές αρχές

Οι αρμόδιες ελληνικές αρχές ασφαλείας για τις διαδικτυακές επιθέσεις που καταγράφηκαν στις 17 και 23 Ιανουαρίου 2020 έχουν τουλάχιστον δύο ύποπτες τουρκικές ομάδες «κυβερνοκατασκόπων». Η μία είναι η ANKANEFERLER TIM και η άλλη η AKINACILAR, πίσω από την οποία κρύβονται πράκτορες της ΜΙΤ ή κρατικά προσκείμενοι στον Ταγίπ Ερντογάν, όπως υποστηρίζουν στελέχη των αρμόδιων διωκτικών αρχών. Τα ηλεκτρονικά ίχνη έχουν εντοπιστεί αλλά είναι πολύ δύσκολο να οδηγήσουν στις συγκεκριμένες ομάδες. Παρ’ όλα αυτά στο πλαίσιο της αναζήτησης περισσότερων στοιχείων σχηματίζεται δικογραφία από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος.

Οι επιθέσεις έγιναν με την απομακρυσμένη μετατροπή υπολογιστών σε… υποχείριά τους. Στέλνουν ειδικό λογισμικό «δούρειο ίππο» με mail, μήνυμα στο facebook, καθιστώντας «δικούς» τους υπολογιστές με απομακρυσμένο χειρισμό. Στη συνέχεια εξαπολύουν μαζικές επιθέσεις D-DOS (Distributed Denial of Service) για την υπερφόρτωση των ελληνικών ιστοσελίδων καθιστώντας τες ανενεργές, ουσιαστικά «μπουκώνουν» το δίκτυο, το οποίο σταματά να ανταποκρίνεται λόγω traffic…

Με αυτόν τον τρόπο στις 17 Ιανουαρίου 2020 έριξαν τις ιστοσελίδες της Βουλής των Ελλήνων, του υπουργείου Εξωτερικών, του υπουργείου Οικονομικών, του Χρηματιστηρίου Αθηνών, της Εθνικής Υπηρεσίας Πληροφοριών, του Ελληνικού Πλαισίου Διαλειτουργικότητας της Ηλεκτρονικής Διακυβέρνησης. Χαρακτηρίστηκαν ως κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης με την υπερφόρτωση των ιστοσελίδων ώστε να μην μπορούν να εξυπηρετήσουν τα αιτήματα που δέχονται και να καταρρέουν.

Στις 23 Ιανουαρίου 2020 διαπιστώθηκε δυσλειτουργία κάποιων κυβερνητικών ιστοσελίδων, οι οποίες δεν ανταποκρίνονταν ή καθυστερούσαν με αποτέλεσμα να εκπνέει ο χρόνος φόρτωσης και να μην ανοίγουν. Στόχος και πάλι ήταν η σελίδα της Βουλής των Ελλήνων, των υπουργείων Εξωτερικών, Οικονομικών, Εσωτερικών, Αγροτικής Ανάπτυξης, Ναυτιλίας, Πολιτισμού, της Γενικής Γραμματείας Πληροφοριακών Συστημάτων, της Ανεξάρτητης Αρχής Δημοσίων Εσόδων, της Ελληνικής Αστυνομίας και του πρωθυπουργού…

Οι υπολογιστές… ζόμπι, τα «ζιζάνια» και ο «βοσκός»

Οι υπολογιστές-«ζόμπι» λέγονται botnets. Ενα botnet είναι μια στρατιά από υπολογιστές (bots), όλοι τους μολυσμένοι με το ίδιο κακόβουλο λογισμικό, που δίνει στον «βοσκό» τη δυνατότητα να χειρίζεται από μακριά αυτούς τους υπολογιστές (χωρίς οι ιδιοκτήτες τους να το γνωρίζουν) με σκοπό να τους στρατολογήσει κρυφά για τους σκοπούς του.

Ο «βοσκός» των bot μπορεί και στέλνει εντολές σε αυτό το υποδίκτυο υπολογιστών από έναν διακομιστή ελέγχου για να τραβήξει στοιχεία όπως αριθμούς πιστωτικών καρτών, διαπιστευτήρια για τραπεζικούς λογαριασμούς από αυτά ή για να τα χρησιμοποιήσει για να ξεκινήσει DDoS επιθέσεις εναντίον web sites, για να στείλει πακτωλό από spam, καθώς και για να στείλει και άλλα κακόβουλα προγράμματα σε θύματα ή για να τα χρησιμοποιήσει για να κάνει απάτη με κλικ πάνω σε διαφημίσεις.

Τα botnets έχουν γίνει θέμα συζήτησης του… FBI και της αμερικανικής Γερουσίας, που τα παρομοίαζαν ως ζιζάνια που κάνουν «κακά πράγματα». Η παρουσία αυτών των «ζιζανίων» μετρά ήδη μια δεκαετία ύπαρξης και αποτελεί μία από τις δημοφιλείς μεθόδους που χρησιμοποιούν οι επιτιθέμενοι για να παραβιάσουν μηχανές και να βγάλουν γρήγορα λεφτά.

Η βιομηχανία της ασφάλειας εκτιμά ότι τα botnets, μέσα σε ένα χρόνο, μπορούν να οδηγήσουν σε απώλειες που ξεπερνούν τα 100 δισ. δολάρια για τα θύματά τους σε παγκόσμιο επίπεδο. Εκτιμάται ότι 500 εκατομμύρια υπολογιστές πέφτουν θύματα σε επιθέσεις από botnets σε ετήσια βάση, κάτι που σημαίνει ότι κάθε δευτερόλεπτο μολύνονται περίπου 18 θύματα.

Τα σημερινά botnets είναι καλά λαδωμένες εγκληματικές επιχειρήσεις και συχνά αποτελούνται από εκατομμύρια μολυσμένα μηχανήματα που μπορούν να αποφέρουν στον «βοσκό» των bots ή στους πελάτες του εκατομμύρια δολάρια.

Το Coreflood ήταν ένα δημοφιλές botnet που παράμενε ισχυρό για σχεδόν μια δεκαετία πριν οι αρμόδιες αρχές το καταστρέψουν το 2011. Ενας διακομιστής ελέγχου του Coreflood που κατασχέθηκε από τις αρχές είχε κάτω από τον έλεγχό του πάνω από 2 εκατομμύρια μολυσμένα μηχανήματα και μέσα σε ένα χρόνο είχε συγκεντρώσει περισσότερα από 190 gigabytes δεδομένων από τους υπολογιστές των θυμάτων του. Το botnet επέτρεψε στους εγκληματίες να λεηλατήσουν εκατομμύρια θύματα, συμπεριλαμβανομένων και $115.000 από τον λογαριασμό μιας εταιρίας ακινήτων στο Μίσιγκαν και $78.000 από μια νομική εταιρία της Νότιας Καρολίνας.

Το botnet Bredolab είχε σε ομηρεία πάνω από 30 εκατομμύρια μηχανές. Ο Georgy Avanesov, ένας 27χρονος Ρώσος πολίτης αρμενικής καταγωγής, ανέπτυξε το Bredolab το 2009 για να υποκλέψει κωδικούς τραπεζικών λογαριασμών και άλλες εμπιστευτικές πληροφορίες από μολυσμένους υπολογιστές. Αλλά οι αρχές λένε ότι ο Avenesov κέρδιζε επίσης περίπου $125.000 τον μήνα από την εκμίσθωση των υπολογιστών που είχε στο botnet του και σε άλλους εγκληματίες, οι οποίοι χρησιμοποίησαν το botnet για να διαδώσουν malware, να διανέμουν spam και για να διεξάγουν επιθέσεις DDoS.

Τα botnets SpyEye και Zeus ήταν επίσης εξαιρετικά διαδεδομένα και επικερδή για τους διοικητές τους. Και τα δυο είχαν κλέψει διαπιστευτήρια σε τραπεζικούς λογαριασμούς από τα θύματα και είχαν αυτοματοποιήσει τη διαδικασία της μετάγγισης χρημάτων από τους λογαριασμούς στις τσέπες των masters τους. Ο δημιουργός ή οι δημιουργοί πίσω από το botnet Zeus το πουλούσαν σε διάφορες εγκληματικές συμμορίες, οι οποίες μόλυναν με αυτό πάνω από 13 εκατομμύρια συσκευές από το 2008 και το χρησιμοποίησαν για να κλέψουν περισσότερα από $100 εκατομμύρια.

Το σκουλήκι Morris εξαπολύθηκε το 1988, μερικές φορές το αναφέρουν και ως το πρώτο botnet. Αλλά παρόλο που το «σκουλήκι» μόλυνε χιλιάδες υπολογιστές στο ARPAnet, τον πρόδρομο του Internet, δεν ήταν πραγματικά ένα botnet με τον τρόπο που ορίζονται τα εν λόγω δίκτυα σήμερα. Ο Robert Morris Jr., ο οποίος ξεκίνησε το «σκουλήκι», δεν είχε τον έλεγχο πάνω στα μολυσμένα μηχανήματα και ποτέ δεν κέρδισε ούτε μία δεκάρα από τη λειτουργία του, απλά εξαπλώθηκε ανεξέλεγκτα το «σκουλήκι»…