¿Por qué no se rastrearon todos los hackers? (atacantes basados en la red o malware que se comunican con servidores CNC)

-2

Cuando los piratas informáticos usan tor o irc o proxies para atacar o usan servidores CNC detrás de estos para evadir. ¿Por qué no pueden ser rastreados?

Por ejemplo, algo como querer llorar o cualquier otro malware conocido, cuando algo sucede que está afectando globalmente, ¿por qué no pueden encontrar la cadena, ya que cada nuevo proxy o VPN tiene la IP desde la que están conectados?

Incluso si está conectado a aproximadamente 10 proxies y 10 VPN, siempre podemos retroceder a la fuente original. Y cuando las cosas suceden a niveles tan internacionales, los países hacen lo mejor para usar todas las formas legales de encontrar.

Si hoy tengo una compañía de VPN y llego a saber que estoy atrapado en algún problema legal, obviamente revelaré las conexiones y los registros, y también lo haría toda la gente de la cadena. Finalmente llegar al ISP de la fuente y luego a la persona.

Sin embargo, los hackers evaden cómo?

    
pregunta Bruteforce 27.01.2018 - 10:05
fuente

1 respuesta

5

Al afirmar que debería ser posible encontrar al pirata informático original simplemente rastreando todas las conexiones, esta pregunta asume implícitamente varias cosas que no son ciertas:

  • Todos los países tendrían que trabajar juntos para encontrar al atacante porque, de lo contrario, el atacante podría ocultar su camino al conectarse a través de varios países. Pero, esto significaría que todos los países deben tener interés en encontrar al atacante o que de alguna manera podrían verse obligados a ayudar. Dado que algunos ataques son patrocinados por el estado en primer lugar o que a un país le interesa dañar a otro país (competidor), no ocurrirá que todas las naciones trabajen juntas en todos los casos para localizar a un atacante.
  • Todo está registrado y la policía puede obligar a las partes a revelar los registros. Primero, hay formas legales e ilegales para que un atacante oculte su camino. Las formas legales (en muchos, pero no en todos los países) son VPN o Tor. Algunos VPN mantienen registros, otros dicen que no lo hacen. La mayoría probablemente puede verse obligada por el país en el que se encuentra (pero no por otros países) a cooperar con la aplicación de la ley. Esto es mucho más difícil con Tor, que explícitamente no registra y donde, debido a la arquitectura de cebolla, uno tendría que controlar muchos de los nodos para rastrear efectivamente la forma de un atacante a través de la red. Dado que los diferentes países tienen interés en obtener tanto acceso, es poco probable que un solo país o algunos países que cooperan tengan suficiente acceso para rastrear a un pirata informático arbitrario.
  • Además de estas formas (en su mayoría) legales de ocultar el camino, también hay formas que generalmente son ilegales: piratear el sistema de alguna parte inocente y esconderse detrás de este sistema cuando se realizan ataques. Es probable que el sistema inicialmente pirateado no registre todo, lo que significa que el ataque podría rastrearse en este sistema inocente, pero no más.

Además de estos problemas estructurales para rastrear a un atacante, también hay un problema de recursos. Dado que no hay una forma trivial de encontrar un atacante, se necesitan muchos recursos (es decir, expertos en seguridad de TI y dinero). A menudo, no vale la pena gastar estos recursos, especialmente si el daño fue bajo o si el atacante probablemente esté fuera de la jurisdicción local de todos modos y, por lo tanto, no puede hacerse responsable por el daño.

    
respondido por el Steffen Ullrich 27.01.2018 - 13:41
fuente

Lea otras preguntas en las etiquetas