Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Ewolucja ataków określanych jako web defacers

HackerJedną z najdłużej znanych taktyk stosowanych przez hakerów jest modyfikowanie stron internetowych, czyli wprowadzanie w serwisach WWW zmian niekorzystnych lub szkodliwych dla ich właścicieli. Hakerzy należący do tej kategorii, określani jako "modyfikatorzy stron" (web defacers), zwykle zastępują oryginalne strony własnymi treściami zawierającymi ostry przekaz o charakterze społecznym lub politycznym.

W wielu przypadkach sprawcami tego typu ataków są internetowi aktywiści zwani haktywistami, którzy modyfikują strony w celu promowania swoich programów politycznych. Hakerzy mogą jednak kierować się różnymi pobudkami. Przedmiotem badań Trend Micro były zdarzenia, które wywołały takie ataki, oraz metody stosowane przez modyfikatorów stron. Zbadano ponad 13 milionów zgłoszonych ataków tego typu na wielu kontynentach, a wyniki prac przedstawiono w raporcie Trend Micro A Deep Dive into Defacement: How Geopolitical Events Trigger Web Attacks.

Przyczyny modyfikowania stron internetowych
Jak wiadomo, konflikty geopolityczne często rozszerzają się na świat cyfrowy. Badania wykazały, że modyfikowanie stron internetowych przez haktywistów jest zwykle wywołane zdarzeniami politycznymi lub otwartymi konfliktami.

Większość takich kampanii można powiązać z ostrymi konfliktami politycznymi, czasem trwającymi od dziesięcioleci. Nagłe zdarzenia wywołują szybką reakcję hakerów. Przykładem jest fala ataków na strony WWW po zamachu terrorystycznym na redakcję Charlie Hebdo czy zniszczeniu miasta Aleppo.

W niektórych przypadkach przyczyną są spory graniczne lub różnice poglądów politycznych. Niektóre kraje wokół Morza Południowochińskiego toczą między sobą spory terytorialne, co znajduje odzwierciedlenie w atakach na strony internetowe walczących stron. Jedna z takich kampanii, „OpIndia”, odzwierciedlała konflikty graniczne między Indiami a krajami sąsiednimi - Bangladeszem i Pakistanem, podczas gdy „OpIsrael” to cyfrowa wersja konfliktu izraelsko-palestyńskiego, którego początki sięgają lat czterdziestych ubiegłego wieku.

Grupy modyfikatorów stron i stosowane przez nich taktyki
Grupy stojące za akcjami modyfikowania stron internetowych są zróżnicowane. Często składają się z lokalnych hakerów, którzy łączą siły dla wspólnej sprawy. Czasem ruch taki się rozszerza nawet na skalę międzynarodową. Grupy wykorzystują media społecznościowe do komunikacji, pozyskiwania wsparcia i organizowania spotkań.

Ich członkowie udostępniają sobie nawzajem narzędzia. Czasem modyfikują strony za pomocą specjalnych szablonów, które przekazują swoim zwolennikom. Kiedy indziej udostępniają sobie narzędzia hakerskie, instruktaże wideo, a nawet kody eksploitów. Zakres ich działań i metod cały czas się poszerza.

Ewolucja metod stosowanych przez modyfikatorów stron internetowych
Dziś większość grup hakerskich zajmujących się modyfikowaniem stron nie osiąga ze swojej działalności żadnych zysków. Mimo to wciąż z powodzeniem przeprowadzają swoje akcje i nie jest wykluczone, że wkrótce będą chcieli czerpać z nich korzyści finansowe. Ponieważ hakerzy mają łatwy dostęp do serwisów WWW z lukami w zabezpieczeniach, zasięg ataków będzie prawdopodobnie coraz większy. Przykładowo, hakerzy mogą umieszczać w zaatakowanych serwisach WWW przekierowania do szkodliwych stron lub kody eksploitów, które zainstalują szkodliwe oprogramowanie typu ransomware na urządzeniach odwiedzających.

Można się spodziewać, że modyfikatorzy stron wkrótce zaczną działać bardziej radykalnie z nastawieniem na zysk.

Źródło: Trend Micro

Logowanie i rejestracja