Η ιστορία του κακόβουλου λογισμικού, από τις φάρσες έως το πυρηνικό σαμποτάζ

Από την αρχή της σύγχρονης πληροφορικής, το λογισμικό ήταν τόσο ικανό όσο και οι προγραμματιστές που το δημιούργησαν. Οι προθέσεις τους έγιναν οι δυνατότητές του και αυτό μας έφερε έναν κόσμο θαυμαστών και ισχυρών εφαρμογών σε μια μεγάλη ποικιλία πλατφορμών και μέσων. Στην πορεία, οδηγεί επίσης στη δημιουργία απίστευτα κακόβουλου και σε ορισμένες περιπτώσεις εντελώς επικίνδυνου λογισμικού. Μιλάμε φυσικά για κακόβουλο λογισμικό.

Περιεχόμενα

  • Μια αθώα γέννα
  • «I’m the Creeper: Πιάσε με αν μπορείς».
  • Κορυφές και Γούρνες
  • Οι τελευταίες μέρες του καλοκαιριού
  • Δεν είναι πλέον παιχνίδι
  • Τα τρωτά σημεία που χρησιμοποιούνται
  • Ψηφιακός πόλεμος
  • Τα χρήματά σας ή τα αρχεία σας
  • Τι έπεται?

Όλοι έχουμε συναντήσει κακόβουλο λογισμικό κάποια στιγμή. Μπορεί να έχετε λάβει ανεπιθύμητη αλληλογραφία κατά τη διάρκεια της ακμής του adware και των αναδυόμενων παραθύρων, αντιμέτωποι με έναν άσχημο trojan που προσπάθησε να κλέψει την ταυτότητά σας ή ακόμη και να αντιμετωπίσει ένα κομμάτι εκβιασμού που παραλύει το σύστημα ransomware. Σήμερα, εκατομμύρια και εκατομμύρια μοναδικά προγράμματα έχουν σχεδιαστεί για να στοχεύουν το σύστημά σας, τα αρχεία σας και το πορτοφόλι σας. Ενώ όλοι έχουν διαφορετικά ίχνη και τροχιές, όλες έχουν τις ρίζες τους σε ταπεινές αρχές.

Για να κατανοήσετε το κακόβουλο λογισμικό, πρέπει να επιστρέψετε στην ψηφιακή αρχέγονη σούπα που μια μέρα θα εξελισσόταν στα εκατομμύρια των άθλιων προγραμμάτων που αντιμετωπίζουμε σήμερα. Αυτή είναι η ιστορία του κακόβουλου λογισμικού και των τεχνικών που χρησιμοποιούνται εδώ και δεκαετίες για την καταπολέμησή του.

Σχετίζεται με

  • Η καταστροφική ομάδα hacking REvil θα μπορούσε να επιστρέψει από τους νεκρούς
  • Οι χάκερ απαιτούν 6 εκατομμύρια δολάρια από τον μεγαλύτερο λιανικό έμπορο νομισμάτων σε επίθεση ransomware

Μια αθώα γέννα

Ο σύγχρονος κόσμος αντιμετωπίζει εγκληματικές παραβιάσεις και παραβιάσεις εθνικών κρατών που θα μπορούσαν να απειλήσουν τον τρόπο ζωής όλων. Ωστόσο, οι πρώτες μέρες του κακόβουλου λογισμικού ήταν απαλλαγμένες από κακόβουλο λογισμικό. Τότε, η πρόθεση ήταν να δούμε τι ήταν πραγματικά δυνατό με τους υπολογιστές, όχι να βλάψουμε, να κλέψουμε ή να χειραγωγήσουμε.

Η ιδέα για έναν ιό, ή μια αυτοαναπαραγόμενη σειρά κώδικα, επινοήθηκε για πρώτη φορά από το computing visionary John Von Neumman. Το 1949, υπέθεσε τη δυνατότητα για ένα «αυτο-αναπαραγόμενο αυτόματο» που θα μπορούσε να περάσει τον προγραμματισμό του σε μια νέα έκδοση του εαυτού του.

«Είμαι ο αναρριχητικός άνθρωπος:
Πιάσε με αν μπορείς.'

Η πρώτη γνωστή καταγεγραμμένη περίπτωση ιού υπολογιστή ήταν το Creeper Worm, που αναπτύχθηκε από τον Robert H. Θωμάς το 1971. Η πρώτη επανάληψη του Creeper δεν μπορούσε να κλωνοποιηθεί, αλλά ήταν σε θέση να μετακινηθεί από το ένα σύστημα στο άλλο. Έπειτα θα εμφανιζόταν το μήνυμα, «Είμαι ο αναρριχητικός φυτός: Πιάσε με αν μπορείς».

Αν και φαίνεται πιθανό ότι ο πρώτος αυτοαναπαραγόμενος κώδικας και ο δημιουργός του έχουν χαθεί, το πρώτο καταγεγραμμένο παράδειγμα τέτοιου λογισμικού είναι το Creeper Worm, που αναπτύχθηκε από τον Robert H. Thomas το 1971 στην BBN Technologies. Το Creeper λειτουργούσε με το λειτουργικό σύστημα TENEX και ήταν εντυπωσιακά εξελιγμένο για την εποχή του. Σε αντίθεση με πολλούς από τους διαδόχους του, οι οποίοι θα απαιτούσαν φυσικά μέσα για την κατανομή των ωφέλιμων φορτίων τους, το Creeper ήταν σε θέση να μετακινηθεί μεταξύ του PDP-10 της DEC υπολογιστές mainframe κατά την πρώτη επανάληψη του ARPANET, ενός προγονικού δικτύου του Διαδικτύου που ο κόσμος θα υιοθετούσε αργότερα χρόνια. Η πρώτη επανάληψη του Creeper δεν μπορούσε να κλωνοποιηθεί, αλλά ήταν σε θέση να μετακινηθεί από το ένα σύστημα στο άλλο. Στη συνέχεια θα εμφανιζόταν το μήνυμα, "Είμαι ο αναρριχητικός φυτός: Πιάσε με αν μπορείς".

Μια νέα έκδοση του Creeper δημιουργήθηκε αργότερα από τον συνάδελφο του Thomas στην BBN Technologies, Ρέι Τόμλινσον – περισσότερο γνωστός ως ο εφευρέτης του email. Διπλασιάστηκε πράγματι, οδηγώντας σε μια πρώιμη κατανόηση του προβλήματος που θα μπορούσαν να προκαλέσουν τέτοιοι ιοί ή σκουλήκια. Πώς τα ελέγχετε μόλις τα αποστείλετε; Στο τέλος, ο Thomlinson δημιούργησε ένα άλλο πρόγραμμα που ονομάζεται Reaper, το οποίο μετακινήθηκε στο δίκτυο και διέγραψε τυχόν αντίγραφα του Creeper που βρήκε. Ο Thomlinson δεν το ήξερε, αλλά είχε δημιουργήσει το πρώτο κομμάτι του λογισμικό ενάντια στους ιούς, ξεκινώντας μια κούρσα εξοπλισμών μεταξύ χάκερ και επαγγελματιών ασφάλειας που συνεχίζεται μέχρι σήμερα.

Το Creeper, αν και κοροϊδεύει στο μήνυμά του, δεν σχεδιάστηκε για να προκαλέσει προβλήματα στο σύστημα. Πράγματι, όπως ο ίδιος ο Thomlinson εξήγησε στον ιστορικό υπολογιστών, Georgei Dalakob, «Η εφαρμογή creeper δεν εκμεταλλευόταν μια ανεπάρκεια του λειτουργικού συστήματος. Η ερευνητική προσπάθεια αποσκοπούσε στην ανάπτυξη μηχανισμών για τη μεταφορά εφαρμογών σε άλλα μηχανήματα με σκοπό τη μεταφορά της εφαρμογής στον πιο αποδοτικό υπολογιστή για την αποστολή της.»

Κορυφές και Γούρνες

Στα χρόνια που ακολούθησαν τον πολλαπλασιασμό και την επακόλουθη διαγραφή του ιού Creeper από αυτά τα αρχαία συστήματα mainframe, εμφανίστηκαν μερικά άλλα κομμάτια κακόβουλου λογισμικού και επαναλήφθηκαν στην ιδέα. Ο αυτοαναπαραγόμενος ιός Rabbit δημιουργήθηκε από έναν άγνωστο – αλλά υποτίθεται ότι απολύθηκε πολύ – προγραμματιστής το 1974, και ακολούθησε λίγο αργότερα η Ζωικός ιός, το οποίο είχε τη μορφή ενός παιχνιδιού κουίζ.

Στη συνέχεια, η δημιουργία κακόβουλου λογισμικού πέρασε από μια από τις περιοδικές αναπτυξιακές της ξηρασίες. Αλλά όλα άλλαξαν το 1982, όταν το Elk Cloner έκανε την εμφάνισή του και ένα νέο κύμα ιών άρχισε να ανεβαίνει.

"Με την εφεύρεση του υπολογιστή, οι άνθρωποι άρχισαν να γράφουν ιούς τομέα εκκίνησης που διαδόθηκαν σε δισκέτες." Συναγερμός ζώνης Ο Skyler King είπε στο Digital Trends. «Οι άνθρωποι που πειρατούν παιχνίδια ή τα μοιράζονταν σε δισκέτες [μολύνθηκαν]».

Ο Elk Cloner ήταν ο πρώτος που χρησιμοποίησε αυτόν τον φορέα επίθεσης, αν και ήταν εντελώς καλοήθης και δεν πιστεύαμε ότι είχε εξαπλωθεί μακριά. Ο μανδύας του συλλέχθηκε τέσσερα χρόνια αργότερα από τον ιό του εγκεφάλου. Αυτό το λογισμικό ήταν τεχνικά ένα μέτρο κατά της πειρατείας δημιουργήθηκε από δύο Πακιστανούς αδερφούς, αν και είχε ως αποτέλεσμα ορισμένους μολυσμένους δίσκους να μην μπορούν να χρησιμοποιηθούν λόγω σφαλμάτων χρονικού ορίου.

«Αυτοί ήταν κάπως οι πρώτοι ιοί όπως θα τους θεωρούσαμε», είπε ο Κινγκ. «Και προπαγάνδιζαν έτσι ώστε αν βάλεις μια δισκέτα, να μπορούν να αντιγράψουν σε αυτήν και να διαδοθούν με αυτόν τον τρόπο». Η αλλαγή στο διάνυσμα επίθεσης ήταν αξιοσημείωτο, επειδή η στόχευση ενός συστήματος από διαφορετική οπτική γωνία θα γινόταν το χαρακτηριστικό γνώρισμα νέου κακόβουλου λογισμικού τα χρόνια που ακολούθησε.

«Τα πράγματα μετατοπίστηκαν στην πλευρά του Unix με την κύρια χρήση του διαδικτύου και των πανεπιστημίων, όπως το σκουλήκι Morris τον Νοέμβριο του 1988», συνέχισε ο Κινγκ. «Αυτό ήταν ενδιαφέρον, γιατί το σκουλήκι Morris γράφτηκε από τον γιο του επικεφαλής της NSA […] Βρήκε ένα ελάττωμα σε δύο πρωτόκολλα που χρησιμοποιήθηκαν στο Unix. Το ελάττωμα στο SMTP, το πρωτόκολλο αλληλογραφίας που σας επέτρεπε να στέλνετε email, [χρησιμοποιήθηκε] για τη διάδοσή του και μέσα σε μια μέρα κατέρριψε το Διαδίκτυο όπως υπήρχε το 1988».

Λέγεται ότι το σκουλήκι Morris σχεδιάστηκε αρχικά για να χαρτογραφήσει το Διαδίκτυο, αλλά βομβάρδιζε τους υπολογιστές με κίνηση και πολλαπλές μολύνσεις θα μπορούσαν να τους καθυστερήσουν να ανιχνευθούν. Τελικά πιστώνεται ότι κατέρριψε περίπου 6.000 συστήματα. Ο Ρόμπερτ Μόρις, ο δημιουργός του σκουληκιού, έγινε ο πρώτος άνθρωπος που δικάστηκε ποτέ βάσει του νόμου περί απάτης και κατάχρησης υπολογιστών του 1986. Καταδικάστηκε σε τρία χρόνια αναστολής και πρόστιμο 10.050 δολαρίων. Σήμερα, ο Morris είναι ενεργός ερευνητής αρχιτεκτονικών δικτύων υπολογιστών και καθηγήτρια στο MIT.

Το Morris Worm έγινε η απόδειξη της ιδέας για μια ποικιλία άλλων κομματιών κακόβουλου λογισμικού από την ίδια περίοδο, τα οποία στόχευαν όλους τους τομείς εκκίνησης. Ξεκίνησε το επόμενο κύμα ανάπτυξης ιών. Πολλές παραλλαγές αυτής της ιδέας συγκεντρώθηκαν κάτω από την ετικέτα "Stoned", με αξιόλογες καταχωρήσεις όπως η Φάλαινα, η Τεκίλα και η ο διαβόητος Μιχαήλ Άγγελος, που ετησίως δημιουργούσε πανικό σε οργανισμούς με μολυσμένα συστήματα.

Οι τελευταίες μέρες του καλοκαιριού

Για τις πρώτες δεκαετίες της ύπαρξής τους, ακόμη και οι παραγωγικοί και επιβλαβείς ιοί ήταν σχετικά καλοήθεις. «Ήταν απλώς άνθρωποι που διασκέδαζαν προσπαθώντας να κερδίσουν την πίστη του δρόμου στην underground σκηνή για να δείξουν τι μπορούσαν να κάνουν», είπε ο King στο Digital Trends.

Ωστόσο, οι αμυντικές μέθοδοι ήταν πολύ πίσω από τους συγγραφείς ιών. Ακόμη και απλό κακόβουλο λογισμικό όπως το ILoveYou Worm — το οποίο εμφανίστηκε το 2000 — θα μπορούσε να προκαλέσει πρωτοφανή ζημιά σε συστήματα παγκοσμίως.

The Love Letter Worm

MalwarebytesΟ αντιπρόεδρος τεχνολογίας, ο Pedro Bustamante, το θυμάται καλά. «Ήταν ένα οπτικό βασικό σενάριο που ήταν ένα μαζικό ταχυδρομείο που θα προσαρτούσε αυτόματα ένα σενάριο και οι [εταιρείες προστασίας από ιούς] δεν ήταν έτοιμες να κάνουν πολύ εντοπισμό βάσει σεναρίων τότε», είπε.

Ο Φιλιππινέζος προγραμματιστής Onel de Guzman πιστώνεται συχνότερα τη δημιουργία του σκουληκιού, αν και έχει αρνιόταν πάντα ότι ανέπτυξε το διάνυσμα επίθεσης και υποδηλώνει ότι μπορεί να απελευθέρωσε το σκουλήκι ατύχημα. Κάποιες φήμες προτείνουν Ο πραγματικός ένοχος πίσω από τη δημιουργία του ήταν ένας φίλος του, ο Michael Buen, ο οποίος ξεγέλασε τον Guzman να το απελευθερώσει λόγω ερωτικής αντιπαλότητας. Το ILoveYou Worm προκάλεσε ζημιά πάνω από 15 δισεκατομμύρια δολάρια παγκοσμίως.

«Ήμασταν σε lockdown στα εργαστήρια Panda για περίπου τρεις ημέρες για εκείνη τη μέρα. Ο κόσμος δεν κοιμήθηκε».

«Ήμασταν σε lockdown στα εργαστήρια Panda για περίπου τρεις ημέρες για εκείνη τη μέρα», συνέχισε ο Bustamante. «Ο κόσμος δεν κοιμήθηκε. Αυτό ήταν το επίκεντρο εκείνου του κινήματος του σεναρίου, όπου ο καθένας μπορούσε να δημιουργήσει ένα σενάριο και να φτιάξει ένα μαζικό ταχυδρομείο και θα είχε τεράστια διάδοση. Τεράστιος αριθμός λοιμώξεων. Αυτό ήταν συνήθως δυνατό μόνο με ένα προηγμένο worm δικτύων στην εποχή μας."

Ο Βασιλιάς του Zone Alarm αντιμετώπισε παρόμοιες άγρυπνες νύχτες με κάποιο άλλο κακόβουλο λογισμικό να εξαπλώνεται σε όλη την περιοχή αυξανόμενο Διαδίκτυο κατά τη διάρκεια εκείνης της περιόδου, αναφέροντας ιδιαίτερα τα Code Red και SQL Slammer προβληματικός.

Ενώ τα σκουλήκια και οι ιοί έκαναν ειδικούς σε θέματα ασφάλειας να τραβούν τα μαλλιά τους και τα στελέχη της εταιρείας φοβούνται τα εκατομμύρια ή ζημιά δισεκατομμυρίων δολαρίων που έκαναν, κανείς δεν ήξερε ότι οι πόλεμοι κακόβουλου λογισμικού μόλις ξεκινούσαν. Ήταν έτοιμοι να πάρουν μια σκοτεινή και επικίνδυνη στροφή.

Δεν είναι πλέον παιχνίδι

Καθώς η χρήση του διαδικτύου αυξανόταν, τα διαφημιστικά δίκτυα άρχισαν να κερδίζουν χρήματα στο διαδίκτυο και τα dot-com άντλησαν μετρητά από επενδυτές. Το Διαδίκτυο μετατράπηκε από μια μικρή κοινότητα γνωστή σε λίγους σε μια ευρέως διαδεδομένη, κυρίαρχη λεωφόρο επικοινωνίας και έναν νόμιμο τρόπο για να κερδίσετε εκατομμύρια δολάρια. Το κίνητρο για κακόβουλο λογισμικό ακολούθησε, μετατοπίζοντας από την περιέργεια στην απληστία.


Ο χάρτης σε πραγματικό χρόνο του Kaspersky Cyberthreat δείχνει κυβερνοεπιθέσεις που λαμβάνουν χώρα αυτή τη στιγμή σε όλο τον κόσμο.

«Όταν περισσότεροι άνθρωποι άρχισαν να χρησιμοποιούν το Διαδίκτυο και οι άνθρωποι έβλεπαν διαφημίσεις στο διαδίκτυο και οι εταιρείες ήταν έξω κερδίζοντας χρήματα από τα κλικ σε διαφημίσεις, τότε ήταν που άρχισες να βλέπεις την άνοδο του adware και του spyware», είπε ο King συνεχίζεται. «Άρχισε να βλέπεις ιούς που έτρεχαν σε μεμονωμένους υπολογιστές που έστελναν ανεπιθύμητα μηνύματα για να προσπαθήσουν να αγοράσουν προϊόντα ή διαφημιστικά προγράμματα που χρησιμοποίησε απάτη κλικ που έδειχνε διαφημίσεις για πράγματα, έτσι ώστε να προσομοιώνει το κλικ στον σύνδεσμο, ώστε να κάνουν χρήματα."

Το οργανωμένο έγκλημα σύντομα συνειδητοποίησε ότι οι έξυπνοι προγραμματιστές θα μπορούσαν να βγάλουν πολλά χρήματα στις καθιερωμένες υπόγειες επιχειρήσεις. Με αυτό, η σκηνή κακόβουλου λογισμικού έγινε αρκετά σκούρα. Τα προσυσκευασμένα κιτ κακόβουλου λογισμικού που δημιουργήθηκαν από εγκληματικές οργανώσεις άρχισαν να εμφανίζονται στο διαδίκτυο. Διάσημα όπως το MPack χρησιμοποιήθηκαν τελικά για να μολύνουν τα πάντα, από μεμονωμένα οικιακά συστήματα, μέχρι τραπεζικούς κεντρικούς υπολογιστές. Το επίπεδο της πολυπλοκότητάς τους και η σύνδεσή τους με εγκληματίες του πραγματικού κόσμου, αυξάνουν το διακύβευμα για τους ερευνητές ασφάλειας.

«Τότε αρχίσαμε να βλέπουμε μερικές από τις συμμορίες που ήταν πίσω από μερικές από αυτές τις πιο σύγχρονες επιθέσεις και κακόβουλο λογισμικό. Ήταν τρομαχτικό."

«Ανακαλύψαμε MPpack στην Panda Security, και κάναμε μια έρευνα και μια μεγάλη εφημερίδα που ήταν παντού τα νέα», εξήγησε ο Bustamante του Malwarebytes. «Τότε αρχίσαμε να βλέπουμε μερικές από τις συμμορίες που ήταν πίσω από μερικές από αυτές τις πιο σύγχρονες επιθέσεις και κακόβουλο λογισμικό. Ήταν τρομαχτικό. Οι περισσότεροι ερευνητές στο Panda είπαν ότι δεν ήθελαν το όνομά τους πουθενά κοντά στην έκθεση».

Αλλά η έκθεση κυκλοφόρησε και υπογράμμισε πόσο βαθιά έχουν γίνει οι συμμορίες κακόβουλου λογισμικού και οργανωμένου εγκλήματος.

«Ήταν πολλές ρωσικές συμμορίες. Είχαμε φωτογραφίες από τις συγκεντρώσεις τους. Ήταν σαν μια εταιρεία», είπε ο Bustamante. «Είχαν ανθρώπους που έκαναν μάρκετινγκ, στελέχη, συναντήσεις εταιρειών, διαγωνισμούς για προγραμματιστές που έγραψαν το καλύτερο κακόβουλο λογισμικό, παρακολουθούσαν συνεργάτες, είχαν τα πάντα. Ήταν καταπληκτικό. Αυτοί έβγαζαν περισσότερα χρήματα από εμάς».

Αυτά τα χρήματα μοιράστηκαν με ταλαντούχους προγραμματιστές, διασφαλίζοντας ότι οι οργανισμοί προσέλκυσαν τα καλύτερα ταλέντα που μπορούσαν. «Αρχίσαμε να βλέπουμε φωτογραφίες με τύπους μαφίας από την Ανατολική Ευρώπη να δίνουν φανταχτερά αυτοκίνητα στους προγραμματιστές και βαλίτσες γεμάτες χρήματα», είπε.

Τα τρωτά σημεία που χρησιμοποιούνται

Η επιδίωξη κέρδους οδηγεί σε πιο εξελιγμένο κακόβουλο λογισμικό και νέους φορείς επιθέσεων. ο Κακόβουλο λογισμικό Zeus, που εμφανίστηκε το 2006, χρησιμοποίησε βασική κοινωνική μηχανική για να ξεγελάσει τους ανθρώπους να κάνουν κλικ σε συνδέσμους email, αφήνοντας τελικά τον δημιουργό να κλέψει τα στοιχεία σύνδεσης των θυμάτων, τα οικονομικά στοιχεία, τους κωδικούς PIN και περισσότερο. Διευκόλυνε ακόμη και τις λεγόμενες «άνθρωπος στο πρόγραμμα περιήγησης», επιθέσεις, όπου το κακόβουλο λογισμικό μπορεί να ζητήσει πληροφορίες ασφαλείας στο σημείο σύνδεσης, συλλέγοντας ακόμη περισσότερες πληροφορίες από τα θύματα.


Αποσπάσματα ειδήσεων που δείχνουν διάφορα κακόβουλα προγράμματα κατά τη διάρκεια των ετών.

Όσοι δημιουργούσαν κακόβουλο λογισμικό έμαθαν επίσης ότι δεν χρειαζόταν να χρησιμοποιούν οι ίδιοι το λογισμικό και μπορούσαν απλώς να το πουλήσουν σε άλλους. Το κιτ MPack Bustamante που συναντήθηκε στο Panda Security στα μέσα της δεκαετίας του ’00 ήταν ένα τέλειο παράδειγμα. Ενημερωνόταν από μήνα σε μήνα από την πρώιμη δημιουργία του και μεταπωλούνταν τακτικά. Ακόμη και ο φερόμενος ως συγγραφέας του Zeus, ο ρωσικής καταγωγής Evgeniy Mikhailovich Bogachev, άρχισε να πουλά το κακόβουλο λογισμικό του, πριν παραδώσει τον έλεγχο της πλατφόρμας κακόβουλου λογισμικού Zeus σε άλλον προγραμματιστή. Είναι ελεύθερος και σήμερα. Το FBI έχει επιβράβευση για πληροφορίες που οδηγούν στη σύλληψη του Μπογκάτσεφ, προσφέροντας έως και 3 εκατομμύρια δολάρια σε όποιον μπορεί να βοηθήσει να τον πιάσει.

Μέχρι το 2007, κάθε χρόνο δημιουργούνταν περισσότερα κακόβουλα προγράμματα από όσα υπήρχαν σε ολόκληρη την ιστορία του κακόβουλου λογισμικού, και κάθε νέα μαζική επίθεση πυροδοτούσε τη φωτιά.

Η πώληση προσυσκευασμένου κακόβουλου λογισμικού με τον τρόπο που έκανε ο Bogachev σηματοδότησε μια άλλη αλλαγή στη δημιουργία κακόβουλου λογισμικού. Τώρα που το κακόβουλο λογισμικό μπορούσε να χρησιμοποιηθεί για να κερδίσει χρήματα και οι συγγραφείς ιών μπορούσαν να βγάλουν χρήματα πουλώντας το ως εργαλείο, έγινε πιο επαγγελματικό. Το κακόβουλο λογισμικό δημιουργήθηκε σε ένα προϊόν, που συνήθως ονομάζεται κιτ εκμετάλλευσης.

«Πωλήθηκε πραγματικά ως επιχείρηση», είπε ο King's Zone Alarm στο Digital Trends. «Προσφέρανε υποστήριξη, ενημερώσεις λογισμικού στα πιο πρόσφατα exploits, ήταν πολύ εκπληκτικό».

Μέχρι το 2007, κάθε χρόνο δημιουργούνταν περισσότερα κακόβουλα προγράμματα από όσα υπήρχαν σε ολόκληρη την ιστορία του κακόβουλου λογισμικού και οι μαζικές επιθέσεις στον συνεχώς αυξανόμενο αριθμό υπολογιστών οδήγησαν τις επιχειρήσεις. Αυτό ώθησε την άνοδο του botnet μεγάλης κλίμακας τα οποία προσφέρθηκαν προς ενοικίαση σε όσους επιθυμούσαν να πραγματοποιήσουν επιθέσεις άρνησης υπηρεσίας. Αλλά οι τελικοί χρήστες θα μπορούσαν να εξαπατηθούν μόνο για να κάνουν κλικ σε συνδέσμους για τόσο μεγάλο χρονικό διάστημα. Καθώς έγιναν πιο μορφωμένοι, τα κιτ εκμετάλλευσης και οι συγγραφείς τους έπρεπε να εξελιχθούν ξανά.

«[Οι συντάκτες κακόβουλου λογισμικού] έπρεπε να βρουν έναν τρόπο να εγκαταστήσουν την απειλή αυτόματα», δήλωσε στο Digital Trends ο διευθύνων σύμβουλος της MalwareBytes, Marcin Kleczynski. "Εκεί οι τεχνικές εκμετάλλευσης, η κοινωνική μηχανική και οι μακροεντολές στο Powerpoint και στο Excel άρχισαν να γίνονται όλο και πιο [εξελιγμένα]."

Πορτρέτο του Διευθύνοντος Συμβούλου της MalwareBytes, Marcin Kleczynski
Ο Διευθύνων Σύμβουλος της MalwareBytes Marcin Kleczynski.MalwareBytes

Ευτυχώς για τους δημιουργούς κακόβουλου λογισμικού, οι ιστότοποι και το λογισμικό εκτός σύνδεσης άρχισαν να υιοθετούν τις αρχές του Web 2.0. Η αλληλεπίδραση των χρηστών και η δημιουργία πολύπλοκου περιεχομένου έγιναν πολύ πιο διαδεδομένα. Για την προσαρμογή του κακόβουλου λογισμικού, οι συντάκτες άρχισαν να στοχεύουν Internet Explorer, εφαρμογές του Office και το Adobe Reader, μεταξύ πολλών άλλων.

«Όσο πιο πολύπλοκο γίνεται το λογισμικό, τόσο περισσότερα μπορεί να κάνει, όσο περισσότεροι μηχανικοί εργάζονται σε αυτό […] τόσο πιο επιρρεπές σε σφάλματα είναι αυτό το λογισμικό και τόσο περισσότερα τρωτά σημεία θα βρείτε με την πάροδο του χρόνου», είπε ο Kleczynski. «Καθώς το λογισμικό γινόταν πιο περίπλοκο και το Web 2.0 συνέβη και τα Windows συνέχιζαν να εξελίσσονται, γινόταν πιο περίπλοκο και πιο ευάλωτο στον έξω κόσμο».

Μέχρι το 2010, φαινόταν ότι το μη κερδοσκοπικό κακόβουλο λογισμικό είχε σχεδόν εξαφανιστεί, με το κέρδος να είναι το σχεδόν αποκλειστικό κίνητρο για τη δημιουργία του. Αυτό, αποδείχθηκε, ήταν λάθος. Ο κόσμος έμαθε ξαφνικά ότι το οργανωμένο έγκλημα δεν ήταν τίποτα σε σύγκριση με το πιο επικίνδυνο κακόβουλο λογισμικό, που δημιουργήθηκε μυστικά από τα έθνη.

Ψηφιακός πόλεμος

Το πρώτο παράδειγμα ενός έθνους που κάμπτει τη στρατιωτική του ισχύ στο διαδίκτυο ήταν το Επίθεση Aurora στην Google. Ο γίγαντας της αναζήτησης, που εδώ και πολύ καιρό είναι μια από τις πιο εξέχουσες ψηφιακές οντότητες στον κόσμο, βρέθηκε υπό συνεχή επίθεση στο τέλος του 2009 από χάκερ που είχαν δεσμούς με τον Κινεζικό Απελευθερωτικό Στρατό. Όταν ο υπόλοιπος κόσμος το έμαθε τον Ιανουάριο του 2010, σηματοδότησε ένα σημείο καμπής σε ό, τι οι ειδικοί συνειδητοποίησαν ότι το κακόβουλο λογισμικό και οι δημιουργοί του ήταν ικανοί.

Πώς λειτούργησε το Stuxnet
Πώς λειτούργησε το StuxnetΦάσμα K-Lopa/IEEE

Η επίθεση είχε στόχο δεκάδες εταιρείες υψηλού επιπέδου τεχνολογίας όπως η Adobe, Rackspace και Symantec, και θεωρήθηκε ότι ήταν μια προσπάθεια τροποποίησης του πηγαίου κώδικα διαφόρων σειρών λογισμικού. Μεταγενέστερες αναφορές πρότειναν ότι ήταν α Κινεζική επιχείρηση αντικατασκοπείας για να ανακαλύψουν στόχους υποκλοπών των ΗΠΑ. Όσο φιλόδοξη και εντυπωσιακή κι αν ήταν εκείνη η επίθεση, ωστόσο, ξεπεράστηκε λίγους μήνες αργότερα.

«Η γάτα βγήκε πραγματικά από την τσάντα με Stuxnet,», δήλωσε ο Bustamante στο Digital Trends. «Πριν από αυτό […] μπορούσες να το δεις σε ορισμένες επιθέσεις και σε πράγματα όπως το Πακιστάν, το διαδίκτυο στην Ινδία να κοπεί κάτω από τη θάλασσα, [αλλά] το Stuxnet είναι όπου τα σκατά χτύπησαν τον ανεμιστήρα και όλοι άρχισαν να τρελαίνονται έξω."

«Συνδυάζοντας μαζί πολλές ευπάθειες zero-day [στο Stuxnet], πραγματικά προηγμένη στόχευση συγκεκριμένων πυρηνικών εγκαταστάσεων. Είναι καταπληκτικό. Είναι το είδος των πραγμάτων που θα έβλεπες μόνο σε ένα μυθιστόρημα».

Το Stuxnet κατασκευάστηκε για να σαμποτάρει το πυρηνικό πρόγραμμα του Ιράν και λειτούργησε. Ακόμη και τώρα, οκτώ χρόνια μετά την εμφάνισή του, οι επαγγελματίες ασφαλείας μιλούν για το Stuxnet με τόνο δέους. «Συνδυάζοντας πολλά τρωτά σημεία zero-day, πραγματικά προηγμένη στόχευση συγκεκριμένων πυρηνικών εγκαταστάσεων. Είναι καταπληκτικό», είπε ο Bustamante. «Είναι το είδος των πραγμάτων που θα έβλεπες μόνο σε ένα μυθιστόρημα».

Το ίδιο εντυπωσιάστηκε και ο Κλετσίνσκι. «[…] αν κοιτάξετε τα exploits που χρησιμοποιούνται για μια επιθετική ικανότητα κυβερνοασφάλειας, ήταν πολύ καλό. Ο τρόπος που πήγε μετά τους προγραμματιζόμενους λογικούς υπολογιστές της Siemens; Ήταν όμορφα σχεδιασμένο για να καταστρέφει τις φυγόκεντρες».

Αν και κανείς δεν ανέλαβε την ευθύνη για το Stuxnet τα επόμενα χρόνια, οι περισσότεροι ερευνητές ασφαλείας πιστεύουν ότι είναι έργο μιας συνδυασμένης ομάδας εργασίας ΗΠΑ-Ισραήλ. Αυτό φαινόταν πιο πιθανό μόνο όταν άλλες αποκαλύψεις, όπως π.χ Παραβίαση υλικολογισμικού σκληρού δίσκου NSA, έδειξε τις πραγματικές δυνατότητες των χάκερ των εθνικών κρατών.

Το στυλ επίθεσης Stuxnet θα γινόταν σύντομα κοινός τόπος. Τα κιτ εκμετάλλευσης συνέχισαν να είναι ένας σημαντικός φορέας επίθεσης τα επόμενα χρόνια, αλλά όπως μας είπε ο Bustamante στο συνέντευξη, οι ευπάθειες zero-day αλυσοδεμένες είναι τώρα κάτι που βλέπουν το Malwarebytes και οι σύγχρονοί του κάθε μέρα.

Δεν είναι μόνο αυτό που βλέπουν. Υπάρχει ένα νέο φαινόμενο με προέλευση που μπορεί να εντοπιστεί σχεδόν από την αρχή της ιστορίας μας. Δεν έχει προκαλέσει κανένα τέλος στα προβλήματα μέχρι πρόσφατα, και μπορεί κάλλιστα να το κάνει στο μέλλον.

Τα χρήματά σας ή τα αρχεία σας

Η πρώτη επίθεση ransomware τεχνικά συνέβη ήδη από το 1989, με το AIDS Trojan. Αποστέλλεται σε ερευνητές του AIDS σε μια μολυσμένη δισκέτα, το κακόβουλο λογισμικό θα περίμενε την εκκίνηση του συστήματος 90 φορές προτού κρυπτογραφήσει τα αρχεία και ζητήσει πληρωμή 189 $ σε μετρητά, αποστέλλεται σε μια διεύθυνση ταχυδρομικής θυρίδας στο Παναμάς.

Αν και αυτό το κομμάτι κακόβουλου λογισμικού ονομαζόταν trojan εκείνη την εποχή, η ιδέα της βίαιης συσκότισης των αρχείων, η άρνηση ενός χρήστη Η πρόσβαση στο δικό τους σύστημα και η απαίτηση κάποιου τρόπου πληρωμής για την επαναφορά του στην κανονική λειτουργία, έγιναν τα βασικά στοιχεία του ransomware. Άρχισε να ξαναβγαίνει στην επιφάνεια στα μέσα της δεκαετίας του '00, αλλά ήταν την ανάπτυξη του ανώνυμου κρυπτονομίσματος Bitcoin που έκανε κοινό λογισμικό ransomware.

"Αν μολύνεις κάποιον με ransomware και του ζητήσεις να κάνει κατάθεση σε τραπεζικό λογαριασμό, αυτός ο λογαριασμός θα κλείσει πολύ γρήγορα", εξήγησε ο King's Zone Alarm. «Αλλά αν ζητήσετε από κάποιον να καταθέσει λίγο bitcoin σε ένα πορτοφόλι, οι καταναλωτές πληρώνουν. Πραγματικά δεν υπάρχει τρόπος να το σταματήσεις».

Οι προγραμματιστές ransomware διευκολύνουν τα θύματα να αγοράσουν κρυπτονομίσματα και να τα στείλουν σε αυτά.

Λαμβάνοντας υπόψη πόσο δύσκολο είναι να ρυθμίσετε το bitcoin σε καθημερινές λειτουργίες με νόμιμες χρήσεις, είναι λογικό να εμποδίζεται η μόχλευση του από εγκληματίες να είναι ακόμη περισσότερο. Ειδικά από τη στιγμή που οι άνθρωποι πληρώνουν τα λύτρα. Ακριβώς όπως με τα κιτ εκμετάλλευσης και την εταιρική δομή που τα υποστηρίζει, οι προγραμματιστές ransomware διευκολύνουν όσο το δυνατόν περισσότερο τα θύματα να αγοράσουν κρυπτονομίσματα και να τα στείλουν σε αυτά.

Αλλά στο δεύτερο μισό της εφηβείας του 21αγ αιώνα, αρχίσαμε να βλέπουμε περαιτέρω εξέλιξη αυτών των τακτικών, καθώς για άλλη μια φορά όσοι γράφουν το κακόβουλο λογισμικό ακολούθησαν τα χρήματα.

«Αυτό που με εξέπληξε με το ransomware είναι το πόσο γρήγορα πήγε από εσάς και εγώ στις εταιρείες μας», είπε ο Kleczynski. «Πριν από ένα ή δύο χρόνια ήμασταν εμείς που μολύναμε, όχι τα Malwarebytes, ούτε το SAP, η Oracle και ούτω καθεξής. Έχουν δει ξεκάθαρα τα χρήματα και οι εταιρείες είναι πρόθυμες να τα πληρώσουν».

Τι έπεται?

Για τους περισσότερους από τους ειδικούς με τους οποίους μιλήσαμε, Το ransomware συνεχίζει να είναι η μεγάλη απειλή ασχολούνται με. Ο Βασιλιάς του Zone Alarm ήθελε να μιλήσει για τις νέες προστασίες της εταιρείας του κατά του ransomware και πώς οι επιχειρήσεις έπρεπε να γνωρίζουν πόσο επικίνδυνη ήταν η τακτική.

Ο Kleczynski το βλέπει ως ένα εξαιρετικά επικερδές μοντέλο για τους συντάκτες κακόβουλου λογισμικού, ειδικά όταν φέρνεις την άνοδο των μολυσμένων συσκευών Internet of Things, οι οποίες αποτελούν ορισμένες τα μεγαλύτερα botnet που έχει δει ποτέ ο κόσμος.

Timelapse επίθεσης DDoS που έλαβε χώρα το 2015 την ημέρα των Χριστουγέννων.

Χρησιμοποιώντας τον ιστότοπο της British Airways ως παράδειγμα, έθεσε τη ρητορική ερώτηση για το πόσο θα άξιζε τον κόπο για αυτήν την εταιρεία να διατηρήσει το διαδικτυακό της σύστημα έκδοσης εισιτηρίων εάν απειληθεί. Θα ήταν μια τέτοια εταιρεία διατεθειμένη να πληρώσει 50.000 δολάρια σε έναν εκβιαστή εάν ο ιστότοπός της έπεφτε έστω και για λίγες ώρες; Θα πλήρωνε 10.000 $ με την απλή απειλή μιας τέτοιας ενέργειας;

Με τη δυνατότητα απώλειας εκατομμυρίων σε πωλήσεις ή ακόμη και δισεκατομμυρίων σε αγοραία αξία, εάν οι τιμές των μετοχών αντιδράσουν σε μια τέτοια επίθεση, δεν είναι δύσκολο να φανταστεί κανείς έναν κόσμο όπου αυτό συμβαίνει συχνά. Για τον Κλετσίνσκι, αυτός είναι απλώς ο παλιός κόσμος που φτάνει επιτέλους με τον νέο. Είναι οι τακτικές του οργανωμένου εγκλήματος του παρελθόντος που εφαρμόζονται σε έναν σύγχρονο κόσμο.

«Σήμερα, είναι «θα θέλατε να αγοράσετε κάποια ασφάλεια ransomware; Θα ήταν κρίμα αν ο ιστότοπός σας διακόπηκε για 24 ώρες.»

«Αυτό ήταν απλώς εκβιασμός. «Θα θέλατε να αγοράσετε κάποια ασφάλεια πυρός; Θα ήταν κρίμα αν συνέβαινε κάτι στο κτήριο σας», είπε. «Σήμερα, είναι «θα θέλατε να αγοράσετε κάποια ασφάλεια ransomware; Θα ήταν κρίμα αν ο ιστότοπός σας διακόπηκε για 24 ώρες.»

Αυτή η εγκληματική εμπλοκή εξακολουθεί να τρομάζει τον Bustamante του MalwareBytes, ο οποίος μας λέει ότι η εταιρεία βλέπει τακτικά απειλές για τους προγραμματιστές της κρυμμένες σε κώδικα κακόβουλου λογισμικού.

Όσο κι αν ανησυχεί ο ίδιος και η εταιρεία για την προσωπική τους ασφάλεια, βλέπει το επόμενο κύμα ως κάτι περισσότερο από ένα απλό ransomware. Το βλέπει ως επίθεση στην ικανότητά μας να αντιλαμβανόμαστε τον κόσμο γύρω μας.

«Αν με ρωτήσετε ποιο είναι το επόμενο κύμα, είναι fake news», είπε. «Η κακόβουλη διαφήμιση έχει προχωρήσει […] και πλέον είναι δόλωμα και ψευδείς ειδήσεις. Η διάδοση αυτού του είδους ειδήσεων είναι το όνομα του παιχνιδιού και θα είναι το μεγάλο επόμενο κύμα». Λαμβάνοντας υπόψη το πώς εμπλεκόμενα εθνικά κράτη φαίνεται να ήταν σε αυτήν την πρακτική τα τελευταία χρόνια, είναι δύσκολο να φανταστεί κανείς ότι κάνει λάθος.

Όσο απειλητικές είναι οι επιθέσεις κακόβουλου λογισμικού από το οργανωμένο έγκλημα, οι επαγρύπνησης που χρηματοδοτούνται από την κυβέρνηση και οι στρατιωτικοποιημένοι χάκερ Η διαβεβαίωση που μπορείτε να πάρετε σε μια τέτοια εποχή αβεβαιότητας είναι ότι ο πιο αδύναμος κρίκος στην αλυσίδα ασφαλείας είναι σχεδόν πάντα το τέλος χρήστης. Αυτός είσαι..

Είναι τρομακτικό, αλλά και ενδυναμωτικό. Σημαίνει ότι αν και οι άνθρωποι που γράφουν το κακόβουλο λογισμικό, οι φορείς επίθεσης και ο ίδιος ο λόγος δημιουργίας Οι ιοί και τα trojans στην πρώτη θέση μπορεί να έχουν αλλάξει, οι καλύτεροι τρόποι για να παραμείνετε ασφαλείς στο διαδίκτυο είναι οι παλιοί τρόπους. Διατηρήστε ισχυρούς κωδικούς πρόσβασης. Επιδιορθώστε το λογισμικό σας. Και να είστε προσεκτικοί σε ποιους συνδέσμους κάνετε κλικ.

Όπως μας είπε ο Malwarebytes Klecyzinski μετά τη συνέντευξή μας, «Αν δεν είσαι παρανοϊκός, δεν πρόκειται να επιβιώσεις».

Συστάσεις των συντακτών

  • Η Microsoft μόλις σας έδωσε έναν νέο τρόπο για να μείνετε ασφαλείς από ιούς
  • Οι χάκερ χρησιμοποιούν κλεμμένα πιστοποιητικά Nvidia για να κρύψουν κακόβουλο λογισμικό