Wie Das Fake-DNC – ‘Hack’ Heruntergefahren wurde, so Schnell

Foto: AP

Die Demokraten sind auf dem Rand aus gutem Grund. Sie haben ein wenig Erfahrung mit dieser.

Was zu sein schien ein Versuch von Hackern, Phishing-Demokratischen Beamten und erhalten Sie Zugriff auf das Partei-Wähler-Datei in dieser Woche stellte sich heraus, zu sein nichts mehr als eine Sicherheits-übung in Michigan. Und während die Linie der Partei ist nun, dass der Vorfall zeigt, wie eng seine Sicherheit wirklich ist—mit-Anrufe platziert, um die FBI-bevor jemand ausgetrickst in giving up ein Passwort—der echte Kredit gehört zu einem San Francisco ansässiges Unternehmen, das, wie der Democratic National Committee selbst, war blind gegenüber dem, was wirklich Los war, bis weniger als 24 Stunden.

Es war eine Hölle von einer anstrengenden Woche bei Lookout mobile security-Firma, zum ersten mal entdeckt, die betrügerische Seite, die versuchen, um dem capture-Anmeldeinformationen VoteBuilder, die Plattform Demokraten verfolgen Wähler. Die Arbeit in der Firma, wurde im wesentlichen beendet seine security-Profis verbringen die meisten Ihrer Zeit zu erklären, wie phishing funktioniert Reportern.

“Wir haben schon auf dem Handy seit Montag”, sagte Clinton Karr, ein Unternehmens-Sprecher. “Wir waren noch nicht in der Lage, viel anderes zu tun,”

Am späten Mittwoch, der DNC ergab, dass der Angriff hatte es angekündigt, früher in den Tag war kein Angriff, sondern ein Sicherheits-test durchgeführt, ohne sein wissen. Gizmodo bestätigte am Donnerstag, dass der test angeordnet wurde, von Michigan Demokraten, die versuchen—mit bedacht—zu halten Mitarbeiter auf Trab im Angesicht der andauernden cyber-Bedrohungen von ausländischen Gegnern. Mit der Hilfe von einem externen Unternehmen, Staat, Partei der Beamten erstellt eine gefälschte login-Seite auf einem remote-server. Der plan war, trick-Kampagne Mitarbeitern in der Hingabe logins Zugriff auf die Plattform von Demokratischen Kandidaten auf jeder Ebene—für fundraising-Aktivitäten, erstellen von Anruflisten, zu entwickeln, Akquise-Strategien und mehr.

Was die Demokraten nicht voraussehen, ist die Möglichkeit von gefälschten Seite, die nicht erkannt wird von jemand anderes, wer würde dann wiederum Bericht an die DNC angegeben wird. Aber das ist genau das, was passiert ist. Durch die Zeit, die jemand in Michigan wusste, was Los war, Zeitungen Bundesweit waren die Berichterstattung des Bundes polizeilicher Ermittlungen in einem anderen Angriff auf die Demokratische Partei.

“Wir sehen Tausende von phishing-Seiten pro Tag. Und das ist,, weil Sie haben, um den Zyklus so schnell zu vermeiden, blockiert durch herkömmliche Mittel.”

Dass der phishing-Versuch stellte sich heraus, fake nehmen nicht Weg von der Tatsache, dass Lookout, ein Sicherheitsunternehmen die meisten Verbraucher noch nie gehört haben, nicht erfasst nur die Seite, aber hatte es heruntergefahren in etwa 24 Stunden. Hatte der Versuch war echt, die Firma hätte allgemein anerkannt, für die Rettung der Demokraten aus anderen schicksalhaften episode.

Die Anwendung Lookout-credits mit der Aufdeckung der gefälschten phishing-Seite, die entwickelt wurde, basiert auf der Forschung von Jeremy Richards, der Firma principal security intelligence engineer. Vor rund einem Jahr, Richards begann die Erforschung Möglichkeiten zum erkennen von phishing-kits; nicht, nachdem Sie verwendet wurden, aber, wie Sie waren, ins Leben gerufen. Das system, das verantwortlich ist für die Erkennung der fake-VoteBuilder Seite haben noch nicht ein ausgefallener name. Lookout einfach nennt es “Phishing-AI.”

Ein security-Forscher, Richards hat einen hintergrund in der reverse-engineering-Bedrohungen. Seine Arbeit bisher konzentrierte sich auf die Untersuchung der Signaturen im Netzwerk-Verkehr durch die Ausführung von malware entdeckt, wo eine überlappung zwischen malware-Befehls-und-Kontroll-Server und phishing-Infrastruktur. “Ich begann zu lernen, wie Phisher bereitstellen und wo Sie bereitstellen,” sagte er. “Ich begann zu beobachten, welche Art von Signalen erstellt wurden, welche Art von Signalen, die erzeugt werden während dieses Prozesses.”

Um diese Zeit im letzten Jahr, Richards begann Codierung eine Anwendung in der Lage, die Bereitstellung von phishing-kits online, Modelle schaffen könnten, identifizieren und klassifizieren von phishing-Websites in Echtzeit. In den meisten Fällen, phishing-sites werden erst erkannt, nachdem Sie Ihren Zweck erfüllt—nach einem schädlichen link wurde geschickt übertölpeln, jemanden zu verraten vertrauliche information. Durch die Zeit, eine phishing-site ist tatsächlich entdeckt, ist es meistens schon zu spät. Diese zu identifizieren ist in dieser Phase, was Lookout fordert einen “Opferlamm-basierte Lösung.”

Article preview thumbnail

DNC Jetzt Sagt “Hacking-Versuch” War Nur ein Phishing-Test [Updated]

Eine weit verbreitete hacking-versuchen auf die wichtigsten Wähler-Datei des Democratic National Party stellt sich heraus, …

Lesen Sie mehr Lesen

“Wir sehen Tausende von phishing-Seiten pro Tag,” Richards sagt. “Und das ist,, weil Sie haben, um den Zyklus so schnell zu vermeiden, blockiert durch herkömmliche Mittel.” Die Möglichkeiten, durch die Lookout-Anwendung erkennt phishing-Webseiten ist so etwas wie ein Geheimnis, nicht nur, weil es ein proprietäres Produkt, sondern weil die Offenlegung zu viel darüber, wie es funktioniert, würde nur geben Sie Ihre Ziele ” der Schlüssel, um ihn zu besiegen. Das Spiel, Richards sagt, ist Katz und Maus.

“Es ist ein Spiel, mit dem Sie vertraut sind, kommen von einer malware-Schutz Standpunkt. Es ist nicht ungewohnt für mich”, sagt er. “Die phishing-kits, wenn Sie zuerst herauskam, waren in der Regel schlecht geschrieben, schlechte Kopien, die in PHP geschrieben, und Sie würden entweder speichern von Anmeldeinformationen, die geerntet wurden oder per E-Mail. Und während es gibt immer noch viele, dass die—Tausende pro Tag, in der Tat—es ist definitiv trends jetzt in Richtung anspruchsvollere Kampagnen.”

Zum Beispiel, phishing-Angriffe heute Häufig verwenden, einmal-links, die machen Sie weit mehr schwer zu verfolgen. “Es gibt auch schon einen trend zum verschlüsseln des HTML-Codes in den browser und javascript entschlüsseln im run-time”, sagt er. “Es gibt bestimmt eine Menge Arbeit, die auf die Phishing Seite zu tun Verschleierung. Und wir haben gesehen, viel Erfolg bei der Bewältigung, der durch die Analyse der Techniken aus verschiedenen Blickwinkeln.”

Die Nachrichten tragen die phishing-links zu finden, werden immer raffinierter, und verlassen sich weniger auf eine traditionelle E-Mail, die die Menschen haben sich natürlich verdächtig. Die Angreifer haben sich stark ausgeweitet und in der SMS-und social-media -, und zeigen eine Präferenz für die Ausrichtung der persönlichen E-Mail über corporate. Es gibt weit mehr Aufklärung beteiligten heute, die hilft Phishern das Handwerk einzigartige Nachrichten für fein gezielte Angriffe.

Lookout hat sogar gesehen-Nachrichten mit bösartigen links, sagen Eltern, die Verwendung von echten Namen, die Ihre Söhne oder Töchter bei einem Unfall gewesen. “Die kits bekommen haben weiter Fortgeschritten, können Sie erkennen, wenn Sie analysiert wird, und die Aufklärung hat sich dramatisch verbessert, weil, wie viel ist unser Leben online in diesen Tagen,” Richards sagt.

“Aus der Perspektive, dass Sie versuchen zu emulieren eine echte phishing-Attacke, Sie Tat wirklich gut. Sonst wäre es sehr offensichtlich, von Anfang an.”

Wenn Lookout-Anwendung, die erstmals vor acht Monaten, es konzentriert sich hauptsächlich auf die Erkennung von Bedrohungen zu imitieren rund ein Dutzend Marken, meist die großen wie Microsoft, Google, und so weiter. Heute ist es ausgebildet, um zu überwachen, für mehr als 40 verschiedenen Marken. Aber selbst mit all diesen, ist es immer noch die phishing-Seiten Lookout nicht sofort erkennen, die sind am interessantesten. Die DNC – Wähler-Datei Programm, VoteBuilder, war ein unbekannter. Das ist der einzige Grund, es sprudelte nach oben.

Die gefälschte VoteBuilder Seite gekennzeichnet wurde, als Sie mit hoher Wahrscheinlichkeit phishing-Seite, aber Lookout AI konnte nicht von selbst sagen, wer oder was die Seite wurde versucht zu imitieren. Es erforderlich, den Entwickler darauf aufmerksam. “Wir sahen diese domain starten, um sich über die Zeit entwickeln. Wir waren in der Lage zu beobachten, Sie zu ändern aus, um nicht eine phishing-kit, zu einem sehr schlechten phishing-kit mit gebrochenen Bilder in einer sehr edlen look gleichermaßen”, sagt Richard.

Am Donnerstag, eine Kalifornien-basierte Firma namens DigiDem bestätigt hatte, dass Sie angestellt wurde, von der Michigan Demokratische Partei zu unterstützen in der Durchführung der test. “Als Teil der Ausbildung, wir liefen tests an der Michigan state party-Kampagne, die internen Sicherheitsmaßnahmen, die ein externer alarm ausgelöst,” die Gruppe ist co-executive director, Alicia Rockmore, sagte Gizmodo.

Laut Lookout, DigiDem hat einen Knall job.

“Aus der Perspektive, dass Sie versuchen zu emulieren eine echte phishing-Attacke, Sie Tat wirklich gut”, sagte Richards. “Sonst wäre es sehr offensichtlich, von Anfang an.”

Während der test war nicht berechtigt, die von der DNC, und klingen ein falscher alarm ist so laut wird wahrscheinlich dazu führen, dass einige harsche Kritik, die Art von test, der Michigan Demokraten durchgeführt werden sollten, geschieht mehr, nicht weniger. Am Weißen Haus briefing nicht vor zwei Wochen, der nation top-nationalen Sicherheitsbeamten darauf hingewiesen, dass ausländischer Einfluss-Operationen und versucht, zu untergraben die Landes-Wahl-Infrastruktur sind auf dem Vormarsch, nicht nachzulassen, nur weil der America ‘ s newfound hyperawareness.

“Unsere Gegner sind zu unterwandern unser Land, die auf eine anhaltende und regelmäßige”, warnte FBI-Direktor Christopher Wray. “Ob Wahlkampf oder nicht.”


Date:

by