terça-feira, 14 de janeiro de 2014

Hackers alvo: Woohoo, estamos ricos! Hum. Pessoal? Alguém sabe como quebrar a criptografia de banco?


Lista principal da terminologia DNS


Cibercriminosos subterrâneos estão tentando decifrar um despejo 50GB de PINs de cartões de débito criptografado que observadores de segurança contarem foram levantadas durante a alta perfil do ano passado violação contra gigante varejista Target.


Empresa de inteligência de segurança IntelCrawler relata que um meliante que afirmam estar na posse de 50GB de dados com criptografia de PIN garantidos 3DES postou um pedido de um gancho-up com um hacker PIN em 3 de Janeiro, que oferece uma taxa de R $ 10 por linha. IntelCrawler calcula o hacker é da Europa Oriental.







Conversar sobre a descriptografia de PINs começou a aparecer em quadros de mensagens privadas poucos dias depois Alvo admitiu os detalhes do cartão de crédito de 40 milhões de seus clientes tinham ido AWOL.


O varejista também admitiu na semana passada que os arquivos pessoais de 70 milhões de clientes "também havia sido fraudado, como parte do mesmo quebra . O furto de informações de cartão de crédito veio de um ataque baseado na bem-sucedida de malwares em ponto-de-venda (POS) de máquinas-alvo ao longo da temporada de compras de Natal antes do Natal.


PIN em um palheiro


Discussões sobre descriptografar dados criptografados do cartão têm acontecido em fóruns cibercrime subterrâneos desde já em setembro de 2011, mas ganharam um foco particular nos últimos tempos. "Na maioria das conversas é subterrâneo entre os usuários que sabem farejar o tráfego, mas precisar de ajuda técnica no tratamento da questão de decodificação", explicou Andrew Komarov, chefe executivo da IntelCrawler.


Um grupo ativo de cibercriminosos do Leste Europeu se especializam em ataques a comerciantes e terminais POS usando malwares sofisticados e ataques direcionados perímetro. Seu objetivo é a interceptação de dados de pagamento e blocos de PIN. Muitos desses sistemas foram comprometidos no passado, durante os esforços do grupo ilícitas para descobrir esses dados, de acordo com IntelCrawler.


Especialistas em segurança estão divididos sobre se 3DES descriptografar dados criptografados é viável ou não. Komarov nos disse que a criptografia 3DES é vulnerável a ataques de força bruta e hackers provaram isso no passado com a descriptografia de PIN despejos de outros ciber-roubos.


No entanto, um post no blog pelo australiano Consulting Segurança roupa de pagamento, com uma operação de diagrama de fluxo de informação eo ponto provável de ataque na brecha Target, conclui que blocos de PIN criptografadas do ataque alvo são seguros. A consultoria australiana descreve o cenário ataque de força bruta delineada por IntelCrawler como implausível na melhor das hipóteses, ou medo de fautor, na pior.


Os atacantes alvo parece ter sido capaz de capturar os dados enviados a partir do sistema POS para o gateway comerciante. Portanto, este deu-lhes uma grande quantidade de dados sensíveis, como dados de faixa eo pino Blocos criptografados.

Alvo afirmou que os blocos de PIN foram criptografados usando chaves DES triplo, por isso, um ataque de força bruta é fora de questão.


Cada bloco de PIN foi criptografada usando a chave PIN exclusivo no Terminal PIN que de POS. Um atacante teria de extrair a chave do PIN do terminal onde o bloco PIN origina. Isso exige a um acesso físico mínimo para esse terminal. Não é viável para extrair as chaves de PIN de texto simples remotamente.



Robert Graham, da Errata Security argumenta que a informação PIN pode ser comparado com os dados que vazaram, mas criptografados usando algum tipo de análise de frequência e berços criptográficas (com base em compras feitas por fraudadores-se antes ou durante a violação).


"Sim, Triple-DES não pode ser quebrado por hackers", explica Graham em um post de blog . "Se eles não têm a chave secreta, eles não podem descriptografar os números PIN Mas aqui está o negócio:.. Hackers podem obter PINs sem descriptografar eles, porque dois PINs idênticos descriptografar com o mesmo valor"


Mas Graham acrescenta que "os padrões da indústria de cartões de pagamento, de fato chamar de sal, de modo que este é provavelmente o destino fez", caso em que as tentativas de usar a distribuição de PINs e truques semelhantes freqüência para inferir os hashes correspondentes do desviados informações vão tropeçar .


IntelCrawler, que não se deixa intimidar por dúvidas em outro lugar que os hackers são, provavelmente, em um esconderijo para nada na tentativa de decifrar os dados roubados, avalia os cibercriminosos por trás do golpe de destino também está pesquisando o desenvolvimento de seu próprio costume field-programmable gate array (FPGA) bordo para a descodificação de sucesso. A segurança start-up vê semelhanças entre a violação Target e mega-violações anteriores envolvendo equipamentos de varejo dos EUA, como o Heartland Payment Systems corte 2007/8.


"IntelCrawler também tem notado algumas nuances com esta violação sniffer possível atual com alguns casos do passado, especificamente o RBS e violações de cartões de Heartland. Nesses casos, alguns dos hackers ainda estão à solta e, embora nenhuma ligação direta pode ser feito, no entanto, as semelhanças estão começando a se alinhar, "Komarov conclui em um boletim em sua pesquisa.


Komarov disse El Reg: "O ataque usado no Alvo violação foi relacionado a distribuição especial malware (http://www.bankinfosecurity.com/-a-6316/op-1) e intercepção de comunicações de rede."


"Os mesmos ataques também foram utilizados anteriormente pelo mesmo grupo de criminosos da Europa de Leste, de acordo com a nossa opinião", acrescentou ®.



Nenhum comentário:

Postar um comentário