Nessuna pistola fumante per il russo DNC hack

0
197

Non c’è dubbio che la Russia voleva Donald Trump per vincere la campagna Presidenziale del 2016. Trump propri tweets dichiarato ha voluto che i Russi hack Hillary Clinton e-mail. Il Comitato Nazionale Democratico (DNC) e-mail è stato violato. Ma il Dipartimento della Homeland Security e il Federal Bureau of Investigation Comune di Report di Analisi (JAR), russo attacchi informatici non prova i Russi erano dietro la DNC hack.

P.A.S. web shell hacking tool

Il P. A. S. shell web hacking strumento utilizzato contro la DNC è sia aggiornato e comunemente utilizzato da molti hacker.

Infatti, anche se il Presidente Barack Obama ha espulso diplomatici russi oltre il cyber-attacco, il VASO non dito il governo russo. Invece, si limitò ad affermare che ci sono gli indicatori tecnici russi intelligence Services (RIS) stanno attaccando il governo e politici e di entità del settore privato. Questo continuo assalto è chiamato Grizzly Steppa.

Il metodo principale utilizzato in Grizzly Steppa è spear phishing. In spear phishing, molto comune hacking approccio, si ricevono messaggi che sembrano provenire da un amico o collega di lavoro. In Grizzly Steppa, se si fa clic sul contenuto del messaggio o seguire un link, si infettare il tuo dispositivo con gli Strumenti di Accesso Remoto (Ratti) malware. Dal che, e-mail e altri dati sono syphoned per l’attaccante.

Il VASO incluso “specifici indicatori di compromesso, compresi gli indirizzi IP e PHP campione di malware.” Ma che cosa questo realmente dimostrare? Wordfence, WordPress sicurezza società specializzata in analisi di PHP malware, esaminato questi indicatori e di non aver trovato alcuna evidenza del coinvolgimento russo.

Invece, Wordfence trovato l’attacco del software è stato P. AS. 3.1.0, un out-of-date, web-shell strumento di hacking. La più recente versione 4.1.1 b, è più sofisticato. Il suo sito sostiene che è stato scritto in Ucraina.

Mark Maunder, Wordfence CEO, ha concluso che, poiché gli attacchi sono stati fatti “diverse versioni dietro la versione più attuale del P. A. S [sic] che è 4.1.1. b. Si potrebbe ragionevolmente aspettarsi di russo intelligence operatori di sviluppare i propri strumenti o almeno utilizzare gli attuali strumenti dannosi da fonti esterne.”

Vero, come Errata la Sicurezza CEO Rob Graham ha sottolineato in un post sul blog, P. A. S è popolare tra Russia/Ucraina hacker. Ma è “utilizzato da centinaia se non migliaia di hacker, per lo più associata con la Russia, ma anche in tutto il resto del mondo.” In breve, proprio perché gli aggressori hanno utilizzato il P. A. S., che non è abbastanza prove per dare la colpa al governo russo.

Ora, Graham ha continuato: “Se hai i log del server web da più vittime dove i comandi da quegli indirizzi IP andato a questo specifico web shell, quindi l’attribuzione forte che tutti questi attacchi sono dallo stesso attore.” Ma non è quello che ci è stata data.

Maunder e il suo equipaggio, inoltre, analizzato il Protocollo Internet (IP) utilizzato in Grizzly Steppa. Hanno trovato gli indirizzi IP che il DHS ha fornito “può essere stato usato per un attacco da parte di uno stato attore come la Russia. Ma essi non sembrano fornire alcuna associazione con la Russia. Probabilmente sono utilizzati da una vasta gamma di altri dannosi attori, in particolare il 15 per cento di indirizzi IP che sono exit node Tor.”

In breve, Maunder continuato in una FAQ, i dati del DHS/FBI Grizzly Steppa relazione “‘indicatori di compromesso” (Ioc) [sic] che si può pensare a come le impronte che gli hacker lasciato alle spalle. Il CIO nel report sono strumenti che sono liberamente disponibili e gli indirizzi IP utilizzati dagli hacker di tutto il mondo. C’è molto poco di Russia-dati specifici per il Grizzly Steppa rapporto.”

Altri, oltre a Wordfence trovato il VASO di meno convincenti. Robert M. Lee, amministratore delegato della società di sicurezza Dragos ha scritto: “per Questo, in definitiva, sembra un molto in fretta report messo insieme da più squadre di lavoro diversi set di dati e motivazioni. E ‘ una mia opinione e la speculazione che c’erano alcuni davvero buon governo, gli analisti e gli operatori che contribuiscono a questi dati e poi riferire giudizi, leadership nei processi di approvazione, di risanamento e di processi spogliato fuori la maggior parte del valore e ha lasciato dietro una molto confusa relazione, cercando di coprire troppo mentre di dire troppo poco.”

Insomma, forse i Russi dietro gli attacchi alla DNC e di altre organizzazioni, ma né il codice sorgente, né di analisi di rete abbiamo dimostrato finora fortemente supporta questa conclusione.

Trump si rifiuta di ammettere che la Russia non aveva alcuna influenza sull’elezione, in modo che ci si può aspettare poco più informazioni di venire dal governo USA gli attacchi una volta che ha inaugurato. Vero, Trump promette di rivelare informazioni privilegiate su hacking russo. Tuttavia, dal momento che Trump non ascoltare il briefing di intelligence e minimi esperti di sicurezza sul suo personale, è difficile immaginare che cosa “informazioni privilegiate” poteva possedere.

Questo è, dopo tutto, un uomo di cui la più vicina esperto di computer sembra essere il suo 10-anno-vecchio figlio. Forse si”ll rivelano che il presidente russo Vladimir Putin ha detto che la Russia non farlo? O, che, non ci sono mai stati attacchi e che l’FBI e il DHS sono in combutta con quella donna brutta per rovinare la sua vittoria? Chi lo sa.

Sarcasmo a parte, gli stati UNITI e le sue organizzazioni, di recente sono stati sottoposti a più di cyber-attacchi. Questi assalti deve essere trattato seriamente. Abbiamo bisogno di una più approfondita indagine di chi è dietro di loro.

Storie Correlate:

Obama, Feds struttura tecnica, spear phishing dettagli, sanzioni contro la Russia cyber attacksUS ufficialmente accusa la Russia di politica cyber attacksIn caso di attacco, non contare su di Donald Trump sapendo cosa fare