Come è Falso Che DNC ‘Hack’ Stato arrestato in modo Veloce

Foto: AP

I Democratici sono sul bordo per una buona ragione. Hanno un po ‘ di esperienza con questo.

Quello che sembrava essere un tentativo da parte di hacker di rubare Democratica funzionari e ottenere l’accesso alla parte dell’elettore file di questa settimana si è rivelato essere niente di più che un’esercitazione di sicurezza in Michigan. E mentre la linea del partito, ora, è che l’incidente dimostra quanto fortemente la sua sicurezza è—con le chiamate effettuate all’FBI prima qualcuno ha indotto a rinunciare a una password, il vero merito è di una San Francisco-based azienda che, come il Comitato Nazionale Democratico di per sé, era ignaro di ciò che stava realmente accadendo fino a meno di 24 ore fa.

E ‘ stato un inferno di una settimana intensa di Lookout mobile security azienda che per prima ha scoperto la pagina fraudolenta cercando di catturare le credenziali di accesso di VoteBuilder, la piattaforma Democratici utilizzare per tenere traccia dei potenziali elettori. Lavoro presso l’azienda, si è sostanzialmente chiuso la sua sicurezza pro ora stanno spendendo la maggior parte del loro tempo a spiegare come funziona il phishing ai giornalisti.

“Siamo stati al telefono dal lunedi”, ha detto Clinton Karr, un portavoce della società. “Non siamo stati in grado di fare molto altro”

Nella serata di mercoledì, il DNC ha rivelato che l’attacco aveva annunciato precedenza nel giorno in cui non era un attacco, ma un test di sicurezza effettuati senza la sua conoscenza. Gizmodo ha confermato giovedì che il test è stato ordinato dal Michigan Democratici che stanno cercando—saggiamente—di mantenere i membri del personale in punta di piedi in faccia di continuo cyber minacce da parte di stranieri avversari. Con l’aiuto di una ditta esterna, stato di funzionari di partito creato una falsa pagina di login su un server remoto. Il piano era quello di ingannare campagna staff, facendogli cedere gli account di accesso che consentono l’accesso alla piattaforma utilizzata da candidati Democratici a tutti i livelli—per attività di raccolta fondi, per creare liste di chiamata, per sviluppare l’acquisizione di strategie e di più.

Quello che i Democratici non prevedere la possibilità di pagina finta di essere rilevato da qualcun altro, che si sarebbe report di DNC. Ma che esattamente quello che è successo. Ogni volta che qualcuno è in Michigan sapeva che cosa stava succedendo, quotidiani a livello nazionale sono stati la segnalazione di una legge federale esecuzione di indagine in un altro attacco al Partito Democratico.

“Stiamo vedendo migliaia di siti di phishing, un giorno. E questo perché essi devono passare così in fretta per evitare di essere bloccato con i mezzi tradizionali.”

Che il tentativo di phishing si è rivelato essere falso non toglie il fatto che Lookout, una società di sicurezza la maggior parte dei consumatori non hanno mai sentito parlare, non solo ha rilevato la pagina, ma aveva spento in circa 24 ore. Era il tentativo è stato reale, l’impresa sarebbe stata ampiamente riconosciuta per il salvataggio dei Democratici da un altro fatidico episodio.

L’applicazione di Avvistamento crediti con la rilevazione di falsi phishing pagina è stata sviluppata sulla base della ricerca di Jeremy Richards, la società dell’informazione per la sicurezza ing. Circa un anno fa, Richards ha cominciato a ricercare modi per rilevare kit per il phishing; non dopo che sono stati usati, ma come sono stati lanciati. Il sistema di responsabilità per la rilevazione di falsi VoteBuilder pagina non ha ancora un nome di fantasia. Lookout semplicemente chiama “Phishing AI.”

Come un ricercatore di sicurezza, Richards ha un background in ingegneria inversa minacce. Il suo lavoro precedentemente focalizzata sull’esame di firme in rete il traffico causato dall’esecuzione di malware, dove ha scoperto una sovrapposizione tra malware server di comando e controllo e di phishing infrastrutture. “Ho iniziato a imparare i phisher distribuire e dove distribuire,” ha detto. “Ho iniziato a guardare che tipo di segnali sono creati, che tipo di segnali sono generati durante il processo”.

Intorno a questo tempo, l’anno scorso, Richards ha iniziato la codifica di un’applicazione in grado di rilevare la distribuzione di kit per il phishing online, la creazione di modelli che potrebbero identificare e classificare i siti di phishing in tempo reale. Nella maggior parte dei casi, i siti di phishing sono rilevati solo dopo che hanno servito il loro scopo—dopo un collegamento dannoso è stato inviato per ingannare qualcuno a tradire sensibili pezzo di informazioni. Il tempo di un sito di phishing è in realtà scoperto, di solito è troppo tardi. Alla loro individuazione, in questa fase, è quello di Avvistamento chiamate un “agnello sacrificale a base di soluzione”.

Article preview thumbnail

DNC Ora Dice “Tentativo di attacco’ Stato Solo un tentativo di Prova [Aggiornato]

Ampiamente segnalato tentativo di attacco sui principali elettore file dei Democratici, Partito Nazionale si rivelasse …

Per saperne di più Leggere

“Stiamo vedendo migliaia di siti di phishing, un giorno”, dice Richards. “E questo perché essi devono passare così in fretta per evitare di essere bloccato con i mezzi tradizionali.” I modi con cui Lookout applicazione rileva i siti di phishing è qualcosa di segreto, non solo perché è un prodotto proprietario, ma perché rivelare troppo su come funziona solo dare i suoi obiettivi la chiave per sconfiggerlo. Il gioco, Richards dice, è un gatto e del topo.

“E ‘ una partita che si ha familiarità con venuta da un malware punto di vista della protezione. Non è sconosciuto per me,” dice. “Il kit per il phishing, quando è uscito prima sono stati in genere mal scritti, brutte copie, scritto in PHP, e che avrebbero archiviare le credenziali che sono state raccolte o e-mail. E mentre c’è ancora un sacco di migliaia di euro per ogni giorno, infatti—è sicuramente tendenze di oggi verso la più sofisticate campagne”.

Per esempio, gli attacchi di phishing, oggi, spesso usa i link, che li rendono molto più difficili da individuare. “C’è stata una tendenza verso la crittografia HTML nel browser e avere javascript decifrare in fase di esecuzione”, dice. “C’è sicuramente un sacco di lavoro sul phisher lato di fare offuscamento. E abbiamo visto un sacco di affrontare con successo il problema che analizzando le tecniche da più angolazioni.”

I messaggi che trasportano il link di phishing, troppo, stanno diventando sempre più sofisticati, affidandosi meno su una posta tradizionale, in cui le persone sono diventate naturalmente sospettosi. Gli aggressori si sono notevolmente ampliate in SMS e social media, e la visualizzazione di una preferenza per il targeting e-mail personale aziendale. C’è molto di più di ricognizione coinvolte di oggi, che aiuta i phisher artigianato messaggi unici per la cura di attacchi mirati.

Lookout ha anche visto i messaggi che trasportano link malevoli che raccontano i genitori, utilizzando i nomi veri, che i loro figli o figlie sono stato in un incidente. “I kit hanno ottenuto più avanzate, sono in grado di rilevare quando stanno per essere analizzati, e la ricognizione ha migliorato notevolmente a causa di quanto la nostra vita on-line in questi giorni”, dice Richards.

“Dal punto di vista che si sta cercando di emulare un vero e proprio attacco di phishing, che ha fatto davvero bene. Altrimenti sarebbe stato molto evidente sin dall’inizio.”

Quando Lookout applicazione lanciata per la prima volta otto mesi fa, si è concentrato principalmente sulla rilevazione delle minacce imitando circa una dozzina di marchi, soprattutto quelle più grandi, quali Microsoft, Google e così via. Oggi, è addestrato al monitor per più di 40 marche diverse. Ma anche con tutti coloro, i siti di phishing Lookout non riconoscere immediatamente che sono le più interessanti. DNC dell’elettore file di programma, VoteBuilder, era uno sconosciuto. Questo è l’unico motivo che zampilla verso l’alto.

Il falso VoteBuilder pagina è stata contrassegnata come essere un alta probabilità di phishing pagina, ma di Lookout AI non poteva di per sé dire chi o che cosa la pagina che stava cercando di imitare. È richiesto l’attenzione dello sviluppatore. “Abbiamo visto questo dominio iniziare ad evolversi nel corso del tempo. Siamo stati in grado di guardare in un cambiamento da non phishing kit, molto poveri di phishing kit rotto con le immagini, di un sofisticato look alike”, dice Richard.

Giovedì, una società californiana chiamata DigiDem confermato che era stato assunto dal Partito Democratico del Michigan per aiutare a condurre la prova. “Come parte della formazione, abbiamo eseguito test su Michigan state parte delle campagne di misure di sicurezza interna che scattato un allarme esterno”, il gruppo co-direttore esecutivo, Alicia Rockmore, ha detto a Gizmodo.

Secondo Lookout, DigiDem fatto un botto di lavoro.

“Dal punto di vista che si sta cercando di emulare un vero e proprio attacco di phishing, hanno fatto davvero bene”, ha detto Richards. “In caso contrario sarebbe stato molto evidente sin dall’inizio.”

Durante la prova non è stata autorizzata dalla DNC, e dal suono di un falso allarme così forte, è probabile che portare ad alcune critiche, il tipo di test i Democratici del Michigan ha condotto dovrebbe accadere più, non di meno. In un briefing della Casa Bianca non due settimane fa, a livello nazionale, la sicurezza nazionale funzionari hanno avvertito che l’influenza estera le operazioni e i tentativi di compromettere la campagna elettorale di infrastrutture sono in aumento, non stanno diminuendo, semplicemente perché in America ritrovata hyperawareness.

“I nostri avversari stanno cercando di minare il nostro paese su un persistente e regolarità”, ha avvertito il Direttore dell’FBI Christopher Wray. “Se l’elezione di stagione o meno.”


Date:

by