Малколм Нэнс - Заговор с целью взлома Америки

Тут можно читать онлайн Малколм Нэнс - Заговор с целью взлома Америки - бесплатно полную версию книги (целиком) без сокращений. Жанр: Публицистика, год 2020. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Заговор с целью взлома Америки
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    2020
  • ISBN:
    нет данных
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Малколм Нэнс - Заговор с целью взлома Америки краткое содержание

Заговор с целью взлома Америки - описание и краткое содержание, автор Малколм Нэнс, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
За последние десять лет Россия усовершенствовала методы "гибридной войны", используя киберактивы для атаки и нейтрализации политических оппонентов. Хакеры, работающие на правительство, взламывают компьютеры и телефоны, чтобы собрать разведданные, распространить эти разведданные (или ложные данные) через средства массовой информации, создать скандал и тем самым выбить оппонента или нацию из игры. Россия напала на Эстонию, Украину и западные страны, используя именно эти методы кибервойны. В какой-то момент Россия, видимо, решила применить эту тактику против Соединенных Штатов, и поэтому сама американская демократия была взломана.

Заговор с целью взлома Америки - читать онлайн бесплатно полную версию (весь текст целиком)

Заговор с целью взлома Америки - читать книгу онлайн бесплатно, автор Малколм Нэнс
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Что может быть лучше, чем вызвать хаос, замешательство и шалость, чем опубликовать украденные электронные письма под тем же именем? Поиск в Google только усугублял путаницу, так как оригинальный Guccifer всегда появлялся первым. Поскольку это была новая сущность, второе поколение, было вполне уместно, чтобы он был версии 2.0. Так родился Guccifer 2.0.

6

СРАЖЕНИЯ КИБЕР-МЕДВЕДЕЙ

КИБЕР-МЕДВЕДИ Путина

В конце июля 2016 года, после того как новость о взломе DNC попала в заголовки газет, две группы оказались в центре внимания после почти десятилетнего участия в атаках на предполагаемых противников правительства России. Эти две группы носили имена, данные им американской фирмой по кибербезопасности CrowdStrike, и, таким образом, мир узнал бы два обозначения российских хакеров: «FANCY BEAR» и «COZY BEAR». Эти криптонимы были присвоены хакерским угрозам под термином «Advanced Persistent Threats» или APT. APT-атаки часто ассоциируются с субъектами национального государства из-за уровня сложности и ресурсов, необходимых для проведения постоянных атак на заданную цель. Лучшее оружие для APT - вредоносное ПО. Вредоносное ПО - это вредоносное компьютерное программное обеспечение, такое как вирусы или инструменты, которые могут быть вставлены или внедрены на компьютер цели. По оценкам, на август 2016 года насчитывается чуть более сотни APT, выполняющих враждебные миссии через киберпространство. APT включают атаки со стороны субъектов национального государства, киберпреступников, хактивистов (активистов, которые используют хакерство в качестве инструмента протеста) и кибернаемников.

КИБЕР-МЕДВЕДИ - это то, что мы будем называть конгломератом нескольких российских спецслужб, националистических ополченцев, преступных подразделений кибервойны и вредоносного оружия, которое эти группы используют в кибервойне. КИБЕР-МЕДВЕДИ - названные так из-за обозначения Crowdstrike BEAR для хакеров DNC - провели многочисленные хакерские операции и черные политические пропагандистские операции в государствах, вступивших в конфликт с Россией, включая Эстонию, Грузию, Литву, Кыргызстан, Крым и Украину. COZY BEAR, FANCY BEAR и VENOMOUS BEAR - это конкретные угрозы кибер-инфекций, которые были прослежены до российской разведки, тогда как CRIMINAL BEAR - собирательное название для всех российских криминальных хакеров. МИЛИЦИЯ МЕДВЕДЕЙ - пророссийские националистические хакеры, которые участвуют в атаках российской разведки, которые становятся достоянием общественности.

Кластеры атак CYBER BEAR чаще всего происходили на фоне напряженной геополитической обстановки, однозначно связанной с интересами одной страны - России. Будь то ответные меры в Литве или Эстонии, операции по закрытию данных в Грузии или переключение переключателей на электростанциях в Украине в попытке подорвать доверие к правительству, КИБЕР-МЕДВЕДЯМ, атаки оставляют множество следов и следов для компаний кибербезопасности и спецслужбы для проверки.

История атак CYBER BEARS демонстрирует продвинутые способности создавать код на лету и адаптироваться к среде безопасности своей цели таким образом, что немногие независимые или одинокие злоумышленники смогут поддерживать только из-за сложности атаки. . Также считается, что они связаны с тысячами попыток проникновения в компьютеры оборонной и промышленной промышленности США, а также с операциями по кибер-кражам и интернет-мошенничеству. В совокупности МЕДВЕДИ - это определение национальной киберугрозы.

Расширенные постоянные угрозы

Ключевые характеристики классификации объекта как APT заключаются в следующем:

• Продвинутый: навыки разработки APT достаточно развиты, чтобы разрабатывать собственный набор инструментов и с легкостью использовать существующие продвинутые инструменты.

• Настойчивость: противник ориентирован на цель в атаке и стремится к выполнению миссии. Это часто может указывать на субъект национального государства, которому был отдан приказ получить определенную информацию.

• Угроза: Противник организован, финансируется, мотивирован. Эти атаки имеют высокий уровень умысла. В отличие от вредоносного ПО, которое просто пытается найти любую уязвимость и бросается так, как будто бросают рыболовную сеть, APT сосредоточены на цели до тех пор, пока миссия не будет достигнута.

На самом деле APT - это не группы людей, а описание наборов вредоносных программ, используемых хакерами. Изучая образцы вредоносных программ и соотнося метаданные (фоновая информация, встроенная в код) атак, вы можете многое узнать о реальных людях на другом конце, но код не может вам сказать. Внимательно изучая, когда компилируются наборы вредоносных программ, вы можете обнаружить, где происходят операции разработки, ведущие к атаке. В большинстве наборов инструментов, приписываемых российским хакерским группам, временные коды в их цифровых метаданных находятся в одном из двух часовых поясов Восточного полушария - UTC + 3 или UTC + 4, что указывает на Восточную Европу и / или Западную Россию как на вероятную зону развития. Кроме того, иногда в коде есть теги, указывающие на сходство, которое обнаруживается только в партии вредоносных программ, таких как группа «Sandworm», атаки которой были идентифицированы фирмой по кибербезопасности, которая заметила, что в коде есть ссылки на книгу Фрэнка Герберта «Дюна».

Эти подсказки помогают судебным следователям собрать воедино не только историю конкретной инфекции, но и траекторию развития хакеров, которые раскрывают себя не по имени, а по делу.

Например, CyberBerkut, группа пророссийских хактивистов, почти полностью сосредоточенная на антиукраинской деятельности, включает в себя подгруппы, которые будут анонсировать свои атаки, а также свою идеологию. Методы, инструменты и остатки CyberBerkut могут быть изучены открыто, что позволяет следователям приписать вклад CyberBerkut в известные атаки, поскольку они ищут дополнительные угрозы со стороны групп, которые преследуют цели за пределами Украины. То же самое можно сказать и о наборах вредоносных программ APT29, известных как COZY BEAR (также известные как «Герцоги»). Финская компания по кибербезопасности F-Secure обнаружила серию наборов вредоносных программ, которые менялись в зависимости от версии разработки и улучшений с течением времени.

Например, частный российский хакер Дмитрий Олексюк в 2007 году создал набор вредоносных программ под названием BlackEnergy1, чтобы блокировать сети с помощью DDoS-атак (распределенного отказа в обслуживании), когда миллионы электронных писем или данных на один IP-адрес создают огромную сеть Интернет. пробка, которая останавливает все потоки данных1. Это вредоносное ПО было использовано группой российских хакеров в 2008 году для захвата грузинского Интернета. В 2010 году появился второй вариант - BlackEnergy2, содержащий внутри более продвинутые вредоносные программы. Наконец, российская разведка взяла его и разработала BlackEnergy3. Sandworm использовал набор вредоносных программ BlackEnergy3 (третий вариант, или 3.0) для атаки на электростанции в Украине.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Малколм Нэнс читать все книги автора по порядку

Малколм Нэнс - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Заговор с целью взлома Америки отзывы


Отзывы читателей о книге Заговор с целью взлома Америки, автор: Малколм Нэнс. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x