Es ist keine Frage, dass Russland wollte Donald Trump zu gewinnen, die 2016 Präsidentschafts-Kampagne. Trump eigenen tweets erklärt, dass er wollte, dass die Russen zu hacken Hillary Clintons E-Mail. Das Democratic National Committee (DNC) E-Mail gehackt wurde. Aber das Department of Homeland Security und der Federal Bureau of Investigation, Joint Analysis Report (JAR) auf russische cyber-Angriffe, die nicht zu beweisen waren die Russen hinter dem DNC-hacks.

Die P. A. S. web-shell hacking-tool verwendet werden, gegen die DNC ist sowohl veraltet und Häufig von vielen Hackern.
In der Tat, obwohl Präsident Barack Obama verwiesen die Russischen Diplomaten über den cyber-Angriff, das GLAS keine finger der Russischen Regierung. Statt lediglich behauptet, es gibt technischen Indikatoren, dass sich die Russischen intelligence Services (RIS) sind Angriff auf die US-Regierung und die politischen und des privaten Sektors. Setzte sich dieser Angriff heißt Grizzly Steppe.
Die primäre Methode verwendet, die in den Grizzly Steppe ist eine spear-phishing. In spear-phishing, eine sehr häufige hacking-Ansatz, erhalten Sie Nachrichten, die Aussehen wie, Sie kommen von einem Freund oder co-worker. In Grizzly Steppe, wenn Sie auf die Meldung klicken und-Inhalte oder Folgen Sie einem link, den Sie infizieren Ihr Gerät mit Remote Access Tools (RATs) malware. Aus, dass E-Mails und andere Daten abgesogen werden, um den Angreifer.
Das JAR aufgenommen “spezifischen Indikatoren des Kompromisses, einschließlich IP-Adressen und PHP-malware-Beispiel.” Aber was bedeutet das eigentlich beweisen? Wordfence, ein WordPress-security-Unternehmen, spezialisiert auf die Analyse von PHP-malware, untersucht diese Indikatoren und nicht finden, keine harten Beweise für die russische Beteiligung.
Stattdessen Wordfence gefunden, die Angriffs-software wurde P. ALS. 3.1.0, eine out-of-date, web-shell hacking-tool. Die neueste version, 4.1.1 b, ist etwas komplizierter. Seiner website behauptet, dass es war geschrieben in der Ukraine.
Mark Maunder, Wordfence CEO, dem Schluss, dass seit den Anschlägen gemacht wurden “mehrere Versionen hinter der aktuellen version von P. A. S [sic] 4.1.1 b. Man könnte vernünftigerweise erwarten, dass russische Geheimagenten zu entwickeln, Ihre eigenen Werkzeuge, oder zumindest aktuelle bösartigen Werkzeuge aus externen Quellen.”
Wahr, als Errata-Security-CEO Rob Graham wies darauf hin, in einem blog-post, P. A. S ist beliebt unter den Russland/Ukraine-Hacker. Aber es ist “Hunderte, wenn nicht Tausende von Hackern, vor allem im Zusammenhang mit Russland, aber auch in der gesamten rest der Welt.” Kurz gesagt, nur weil der Angreifer verwendet, S. A. S., das ist nicht genug Beweise, um die Schuld bei der Russischen Regierung.
Nun, Graham fuhr Fort: “Wenn Sie haben eine web-server-logs von mehreren opfern, die Befehle von diesen IP-Adressen ging zu diesem speziellen web-shell, dann ist die Zuschreibung stark sein würde, dass all diese Angriffe sind durch die gleichen Schauspieler.” Aber das ist nicht das, was wir gegeben haben.
Maunder und seine crew auch analysiert die Internet-Protokoll – (IP -) Adressen in Grizzly Steppe. Sie finden die IP-Adressen, DHS zur Verfügung gestellt “kann verwendet werden, für einen Angriff durch einen staatlichen Akteur wie Russland. Aber Sie scheinen nicht zu geben, jede Vereinigung mit Russland. Sie sind wahrscheinlich verwendet durch eine Vielzahl von anderen bösartigen Akteure, vor allem die 15 Prozent der IP-Adressen von Tor-exit-Knoten.”
In kurzen, schlendern Sie weiter in einer FAQ, die Daten in die DHS/FBI Grizzly Steppe Bericht enthaltenen “‘indicators of compromise” (IOCs) [sic], die Sie sich vorstellen können, wie Fußspuren, die Hacker hinter sich gelassen. Das IOC ist in dem Bericht-tools, die frei verfügbar sind und IP-Adressen, die von Hackern verwendet, um rund um die Welt. Es gibt sehr wenig Russland-spezifischen Daten in den Grizzly Steppe Bericht.”
Andere neben Wordfence gefunden das GLAS weniger als überzeugend. Robert M. Lee, CEO des security-Unternehmens Dragos schrieb: “Diese letztlich scheint wie eine sehr gehetzt Bericht, zusammengestellt von mehreren teams arbeiten verschiedene Daten-sets und Motivationen. Es ist meine Meinung und Spekulation, dass es einige wirklich gute Analysten der Regierung und Betreiber einen Beitrag zu diesen Daten haben und dann berichten, Bewertungen, Führung Genehmigung von Prozessen und Hygiene-Verfahren entfernt die meisten von den Wert und hinterlassen ein sehr verwirrender Bericht versucht, auch viel während sagen zu wenig.”
Kurz gesagt, vielleicht war es auch die Russen hinter den Attacken auf die DNC, und anderen US-Organisationen, aber weder den Quellcode noch die Netzwerk-Analyse haben wir gezeigt, so weit stärker unterstützt diese Schlussfolgerung.
Trump weigert sich zu zugeben, dass Russland hatte keinen Einfluss auf die Wahl, so können wir wenig erwarten weitere Informationen zu kommen, die von der US-Regierung auf die Angriffe, sobald er eingeweiht. Stimmt, Trump verspricht zu offenbaren insider-Informationen über die russische Hacker. Jedoch, da die Posaune nicht hören intelligence briefings und minimal-security-Experten auf seine Mitarbeiter, es ist schwer, sich vorzustellen, was “insider-Informationen”, die er könnte möglicherweise besitzen.
Das ist, nach allem, ein Mann, dessen nächsten computer-Experte zu sein scheint, sein 10-Jahr-alten Sohn. Vielleicht hat er”ll offenbaren, dass der russische Präsident Wladimir Putin sagte ihm, dass Russland nicht tun? Oder, das gab es noch nie irgendwelche Angriffe und, dass das FBI und DHS im Bunde mit, dass böse Frau, ruin seines Sieges? Wer weiß.
Sarkasmus beiseite, die USA und Ihre Organisationen haben vor kurzem unterzogen wurde, um mehrere cyber-Angriffe. Diese Angriffe müssen ernst genommen werden. Wir brauchen eine Gründliche Untersuchung, wer hinter Ihnen steht.
Verwandte Geschichten:
Obama, FBI, Gliederung technischen, spear-phishing-details, die Sanktionen gegen Russland über cyber-attacksUS offiziell wirft Russland politische cyber-attacksIn Fall von cyberattack, zählen Sie nicht auf Donald Trump zu wissen, was zu tun ist