Pahavara ajalugu, naljadest tuumasabotaažini

Kaasaegse andmetöötluse algusest peale on tarkvara olnud sama võimekas kui selle loonud programmeerijad. Nende kavatsustest said selle võimalused ja see on toonud meieni imeliste ja võimsate rakenduste maailma mitmesugustel platvormidel ja meediumitel. Samal ajal toob see kaasa ka uskumatult pahatahtliku ja mõnel juhul lausa ohtliku tarkvara loomise. Loomulikult räägime pahavarast.

Sisu

  • Süütu sünd
  • "Ma olen pugeja: püüdke mind, kui saate."
  • Tipud ja lohud
  • Suve viimased päevad
  • Pole enam mäng
  • Haavatavused on ära kasutatud
  • Digitaalne sõda
  • Teie raha või failid
  • Mis järgmiseks?

Oleme kõik mingil hetkel kokku puutunud pahavaraga. Võib-olla olete reklaamvara ja hüpikakende õitseajal sattunud rämpsposti ja seisnud silmitsi vastiku troojalasega mis üritas teie identiteeti varastada või isegi tegeles süsteemi halvava väljapressimisega lunavara. Tänapäeval on miljonid ja miljonid ainulaadsed programmid loodud teie süsteemi, failide ja rahakoti sihtimiseks. Kuigi neil kõigil on erinevad jalajäljed ja trajektoorid, on nende kõigi juured alandlikus alguses.

Pahavara mõistmiseks peate naasma digitaalse ürgsupi juurde, mis ühel päeval areneks miljoniteks alatuteks programmideks, millega täna silmitsi seisame. See on pahavara ja selle vastu võitlemiseks aastakümnete jooksul kasutatud tehnikate ajalugu.

Seotud

  • Hävitav häkkimisrühmitus REvil võib surnuist tagasi tulla
  • Häkkerid nõuavad lunavararünnaku eest suurimalt jaemüügi valuutadiilerilt 6 miljonit dollarit

Süütu sünd

Kaasaegne maailm seisab silmitsi kriminaalsete ja rahvusriikide häkkimisega, mis võib ohustada igaühe eluviisi. Ometi olid pahavara algusajad pahatahtlikkusest vabad. Tol ajal oli eesmärk näha, mis on andmetöötlusega tõeliselt võimalik, mitte kahjustada, varastada ega manipuleerida.

Viiruse ehk isepaljuneva koodijada idee lõi esmalt arvutivisionäär John von Neumman. 1949. aastal postuleeris ta "isepaljuva automaatika" potentsiaali, mis suudaks oma programmeerimise edasi anda enda uuele versioonile.

"Ma olen Creeper:
Püüa mind kinni kui saad.'

Esimene teadaolev registreeritud arvutiviiruse juhtum oli Creeper Worm, mille töötas välja Robert H. Thomas 1971. aastal. Creeperi esimene iteratsioon ei suutnud ennast kloonida, kuid see suutis liikuda ühest süsteemist teise. Seejärel kuvatakse sõnum "Ma olen pugeja: püüdke mind kinni, kui saate."

Kuigi tundub tõenäoline, et esimene isepaljunev kood ja selle looja on kadunud, on sellise tarkvara esimene salvestatud eksemplar Creeper Worm, mille on välja töötanud Robert H. Thomas 1971. aastal ettevõttes BBN Technologies. Creeper töötas TENEXi operatsioonisüsteemiga ja oli oma aja kohta muljetavaldavalt kogenud. Erinevalt paljudest oma järglastest, mis vajaksid oma koorma jaotamiseks füüsilisi kandjaid, suutis Creeper liikuda DEC-i PDP-10 vahel. suurarvutid üle ARPANETi varaseima iteratsiooni – Interneti eellasvõrgu, mille maailm hakkab kasutusele võtma hiljem aastat. Creeperi esimene iteratsioon ei suutnud ennast kloonida, kuid see suutis liikuda ühest süsteemist teise. Seejärel kuvatakse sõnum: "Ma olen pugeja: püüdke mind, kui saate."

Hiljem lõi Thomase kolleeg ettevõttes BBN Technologies Creeperi uue versiooni, Ray Thomlinson – rohkem tuntud kui e-posti leiutaja. See dubleeris ennast, mis viis varakult arusaamiseni probleemidest, mida sellised viirused või ussid võivad põhjustada. Kuidas te neid kontrollite, kui olete need ära saatnud? Lõpuks lõi Thomlinson teise programmi nimega Reaper, mis liikus võrgus ringi ja kustutas kõik leitud Creeperi koopiad. Thomlinson ei teadnud seda, kuid ta oli loonud selle kõige esimese osa viirusetõrje tarkvara, alustades võidurelvastumist häkkerite ja turvatöötajate vahel mis kestab tänaseni.

Creeper, ehkki oma sõnumis mõnitab, ei olnud loodud süsteemile probleeme tekitama. Tõepoolest, nagu Thomlinson ise selgitas arvutiajaloolasele Georgei Dalakobile, "Creeperi rakendus ei kasutanud ära operatsioonisüsteemi puudust. Uurimistöö eesmärk oli töötada välja mehhanismid rakenduste viimiseks teistele masinatele eesmärgiga teisaldada rakendus selle ülesande täitmiseks kõige tõhusamasse arvutisse.

Tipud ja lohud

Aastatel, mis järgnesid Creeperi viiruse levikule ja hilisemale kustutamisele nendest iidsetest suurarvutisüsteemidest, ilmusid mõned muud pahavara osad, mis kordasid seda ideed. Isepaljuneva Rabbit viiruse lõi tundmatu – aga väidetavalt väga vallandatud – programmeerija 1974. aastal ja talle järgnes varsti pärast seda Loomade viirus, mis toimus viktoriinimängu vormis.

Seejärel elas pahavara loomine läbi ühe perioodilise arengupõua. Kuid kõik muutus 1982. aastal, kui Elk Cloner ilmus ja uus viiruste laine hakkas tõusma.

"Arvuti leiutamisega hakkasid inimesed kirjutama alglaadimissektori viiruseid, mis levisid diskettidel." Tsooni alarmid Skyler King rääkis Digital Trendsile. "Inimesed, kes mängisid piraatmänge või jagasid neid diskettidel [nakatati]."

Elk Cloner oli esimene, kes seda rünnakuvektorit kasutas, kuigi see oli täiesti healoomuline ja arvatavasti ei olnud see kaugele levinud. Selle mantli võttis neli aastat hiljem üles ajuviirus. See tarkvara oli tehniliselt piraatlusvastane meede loodud kahe Pakistani venna poolt, kuigi see muutis mõned nakatunud kettad ajalõpu vigade tõttu kasutuskõlbmatuks.

"Need olid omamoodi esimesed viirused, nagu me neid pidasime," ütles King. "Ja nad levitasid nii, et kui panete disketi sisse, saaksid nad sellele kopeerida ja nii levida." Rünnakuvektori muutus oli tähelepanuväärne, sest süsteemi teise nurga alt sihtimine muutuks nendel aastatel uue pahavara tunnuseks järgnesid.

"Interneti ja ülikoolide tavakasutusega nihkusid asjad Unixi poolele, näiteks Morrise uss novembris 1988,” jätkas King. „See oli huvitav, sest Morrise ussi [kirjutas] NSA juhi poeg […] Ta leidis kahes Unixis kasutatud protokollis vea. Viga SMTP-s, meiliprotokollis, mis lubas meilisõnumeid saata, [kasutati] selle levitamiseks ja ühe päevaga kaotas Interneti sellisel kujul, nagu see 1988. aastal eksisteeris.

Väideti, et Morrise uss oli algselt loodud Interneti kaardistamiseks, kuid see pommitas arvuteid liiklusega ja mitmed nakkused võivad aeglustada nende roomamist. Lõppkokkuvõttes omistatakse sellele umbes 6000 süsteemi allakukkumine. Ussi looja Robert Morris sai 1986. aasta arvutipettuse ja kuritarvitamise seaduse alusel esimeseks inimeseks, kelle üle kohut mõisteti. Talle määrati kolmeaastane katseaeg ja 10 050 dollarit trahvi. Tänapäeval on Morris aktiivne arvutivõrkude arhitektuuride uurija ja MIT-i professor.

Morris Wormist sai kontseptsiooni tõend paljude muude sama perioodi pahavara tükkide jaoks, mis kõik olid suunatud alglaadimissektoritele. See käivitas viiruse arendamise järgmise laine. Selle idee paljud variandid koguti sildi "Stoned" alla koos märkimisväärsete kirjetega, nagu vaal, tequila ja kurikuulus Michelangelo, mis tekitas igal aastal paanikat nakatunud süsteemidega organisatsioonides.

Suve viimased päevad

Oma eksisteerimise esimestel aastakümnetel olid isegi viljakad ja kahjulikud viirused suhteliselt healoomulised. "Nad olid lihtsalt lõbusad inimesed, kes üritasid põrandaaluses stseenis tänavausku koguda, et näidata, mida nad suudavad," rääkis King Digital Trendsile.

Kaitsemeetodid jäid siiski viirusekirjutajatest kaugele maha. Isegi lihtne pahavara, nagu ILoveYou Worm, mis ilmus aastal 2000, võib põhjustada süsteemidele kogu maailmas enneolematut kahju.

Armastuskirja uss

MalwarebytesTehnoloogia asepresident Pedro Bustamante mäletab seda hästi. "See oli visuaalne põhiskript, mis oli masspostitus, mis skripti automaatselt lisab, ja [viirusetõrjefirmad] ei olnud siis veel palju skriptipõhist tuvastamist valmis," ütles ta.

Filipiinide programmeerijat Onel de Guzmani omistatakse enamasti ussi loomise eest, kuigi ta on seda teinud eitas alati selle rünnakuvektori väljatöötamist ja oletab, et ta võis ussi vabastada õnnetus. Mõned kuulujutud viitavad tõeline süüdlane selle loomise taga oli tema sõber Michael Buen, kes pettis Guzmani armastuse rivaalitsemise tõttu selle vabastama. ILoveYou Worm põhjustas kogu maailmas kahju üle 15 miljardi dollari.

"Olime Panda laboris suletud umbes kolm päeva. Inimesed ei maganud."

"Olime Panda laboris suletud umbes kolm päeva," jätkas Bustamante. "Inimesed ei maganud. See oli selle skripti-lapse liikumise epitsenter, kus igaüks võis luua skripti ja teha massipostitusi ning see leviks tohutult. Suur hulk nakkusi. Tavaliselt oli see omal ajal võimalik ainult täiustatud võrguussiga.

Zone Alarm’s King nägi sarnaselt unetuid öid silmitsi mõne muu pahavaraga, mis levis üle kogu maailma Internet kasvas selle aja jooksul, tuues eriti esile Code Redi ja SQL Slammeri problemaatiline.

Samal ajal kui usside ja viiruste puhul lasid turbeeksperdid juukseid välja kiskuda ja ettevõtete juhid kartsid miljoneid või miljardeid dollareid tekitatud kahju, ei teadnud keegi, et pahavarasõjad alles algasid. Nad olid võtmas pimedat ja ohtlikku kurvi.

Pole enam mäng

Interneti kasutamise kasvades hakkasid reklaamivõrgud Internetis raha teenima ja dot-comid kogusid investorite raha. Internet muutus väikesest kogukonnast, mida teavad vähesed, laialt levinud peavoolu suhtluskanaliks ja seaduslikuks viisiks miljoneid dollareid teenida. Järgnes pahavara motiiv, mis muutus uudishimust ahnusele.


Kaspersky Cyberthreati reaalajas kaart näitab praegu kogu maailmas toimuvaid küberrünnakuid.

"Kui rohkem inimesi hakkas internetti kasutama ja inimesed vaatasid veebis reklaame, siis ettevõtted olid väljas reklaamiklikkide pealt raha teenides hakkasite nägema reklaamvara ja nuhkvara tõusu," King jätkus. "Hakkasite nägema üksikutes arvutites jooksvaid viirusi, mis saatsid rämpsposti, et proovida tooteid või reklaamvara osta. mis kasutas klikipettust, mis näitas asjade reklaame nii, et see simuleeriks teie lingil klõpsamist, et raha."

Organiseeritud kuritegevus mõistis peagi, et nutikad programmeerijad suudavad väljakujunenud põrandaalustele ettevõtetele palju raha teenida. Sellega muutus pahavara stseen mitu tooni tumedamaks. Internetis hakkasid ilmuma kuritegelike organisatsioonide loodud pakendatud pahavarakomplektid. Kuulsaid, nagu MPack, kasutati lõpuks kõige nakatamiseks alates üksikutest kodusüsteemidest kuni pangandussuurarvutiteni. Nende keerukuse tase ja seos reaalsete kurjategijatega tõstavad turvauurijate panuse.

„Siis hakkasime nägema jõugusid, kes olid nende moodsamate rünnakute ja pahavara taga. See oli hirmutav.”

"Avastasime MPack Panda Security'is ja tegime uurimise ja suure paberi, mis oli kogu uudistes," selgitas Malwarebytes' Bustamante. „Siis hakkasime nägema jõugusid, kes olid nende moodsamate rünnakute ja pahavara taga. See oli hirmus. Enamik Panda teadlasi ütles, et nad ei soovi oma nime raporti lähedale.

Kuid aruanne avaldati ja see tõi esile, kui sügavaks on muutunud pahavara ja organiseeritud kuritegelikud jõugud.

"See oli palju vene jõuke. Meil oli pilte nende koosviibimistest. See oli nagu ettevõte,” rääkis Bustamante. “Neil olid inimesed turundusega tegelemas, juhid, ettevõtete kokkutulekud, parima pahavara kirjutanud programmeerijate konkursid, sidusettevõtete jälgimine, neil oli kõik olemas. See oli hämmastav. Nad teenisid rohkem raha kui meie."

Seda raha jagati andekate programmeerijatega, tagades, et organisatsioonid tõmbavad ligi parimaid talente. "Hakkasime nägema pilte maffiavälistest meestest Ida-Euroopast, kes jagavad programmeerijatele uhkeid autosid ja raha täis kohvreid," ütles ta.

Haavatavused on ära kasutatud

Kasumi taotlemine toob kaasa keerukama pahavara ja uute rünnakuvektorite. The Zeusi pahavara, mis ilmus 2006. aastal, kasutas elementaarset sotsiaalset manipuleerimist, et meelitada inimesi meililinkidel klõpsama, lõpuks laseb loojal varastada ohvrite sisselogimisandmeid, finantsandmeid, PIN-koode ja rohkem. See hõlbustas isegi niinimetatud "mees brauseris" rünnakuid, kus pahavara saab sisselogimisel turvateavet küsida, kogudes ohvritelt veelgi rohkem teavet.


Uudisklipid, mis näitavad erinevat pahavara läbi aastate.

Pahavara loojad said ka teada, et nad ei pea tarkvara ise kasutama, vaid saavad seda lihtsalt teistele müüa. MPack komplekt, mille Bustamante kohtas Panda Security juures 2000. aastate keskel, oli suurepärane näide. Seda uuendati kuust kuusse alates selle varasest loomisest ja seda müüdi regulaarselt edasi. Isegi Zeusi väidetav autor, Venemaal sündinud Jevgeni Mihhailovitš Bogatšov, hakkas oma pahavara müüma, enne kui andis Zeusi pahavaraplatvormi juhtimise üle teisele programmeerijale. Ta on veel tänagi vabaduses. FBI-l on Bogatšovi arreteerimiseni viinud teabe eest hüvitis, pakkudes koguni 3 miljonit dollarit kõigile, kes saavad aidata teda tabada.

2007. aastaks loodi igal aastal rohkem pahavara, kui oli kogu pahavara ajaloo jooksul eksisteerinud ja iga uus massirünnak andis tuld juurde.

Pakendatud pahavara müümine viisil, nagu seda tegi Bogachev, tähistas pahavara loomises järjekordset nihet. Nüüd, kui pahavaraga sai raha teenida ja viirusekirjutajad said seda tööriistana müües raha teenida, muutus see professionaalsemaks. Pahavara loodi tooteks, mida tavaliselt nimetatakse ärakasutamiskomplektiks.

"See müüdi tõesti ärina," ütles Zone Alarm's King Digital Trendsile. "Nad [pakkusid] tuge, tarkvaravärskendusi uusimatele kasutusvõimalustele, see oli päris hämmastav."

2007. aastaks loodi igal aastal rohkem pahavara, kui oli kogu pahavara ajaloo jooksul eksisteerinud, ja massirünnakud üha kasvava arvu arvutite vastu panid äri käima. See ajendas tõusu suuremahulised botnetid mida pakuti rentimiseks neile, kes soovisid korraldada teenuse keelamise rünnakuid. Kuid lõppkasutajaid sai meelitada ainult nii kaua linke klõpsama. Kui nad said haritumaks, pidid ärakasutamiskomplektid ja nende autorid uuesti arenema.

"[Pahavara kirjutajad] pidid välja pakkuma viisi, kuidas oht automaatselt installida," ütles MalwareBytesi tegevjuht Marcin Kleczynski väljaandele Digital Trends. "Siit hakkasid Powerpointi ja Exceli ärakasutamistehnikad, sotsiaalne manipuleerimine ja makrod muutuma palju [keerukamaks]."

MalwareBytesi tegevjuhi Marcin Kleczynski portree
MalwareBytesi tegevjuht Marcin Kleczynski.MalwareBytes

Pahavara autorite õnneks hakkasid veebisaidid ja võrguühenduseta tarkvara Web 2.0 põhimõtteid omaks võtma. Kasutajate suhtlus ja keeruline sisu loomine muutusid palju levinumaks. Pahavara kohandamiseks hakkasid kirjutajad sihtima Internet Explorer, Office'i rakendused ja Adobe Reader paljude teiste hulgas.

"Mida keerulisemaks tarkvara muutub, seda rohkem see suudab, mida rohkem insenere selle kallal töötab […], seda suurem on tarkvara vigade oht ja seda rohkem haavatavusi leiate aja jooksul," ütles Kleczynski. "Kuna tarkvara muutub keerukamaks ja Web 2.0 tekkis ning Windows arenes edasi, muutus see keerukamaks ja välismaailma suhtes haavatavamaks."

2010. aastaks tundus, et mittetulunduslik pahavara oli peaaegu välja surnud ja kasumi teenimine oli selle loomise peaaegu ainulaadne motivatsioon. Selgus, et see oli vale. Maailm sai järsku teada, et organiseeritud kuritegevus pole midagi võrreldes kõige ohtlikuma pahavaraga, mille on loonud riigid salaja.

Digitaalne sõda

Esimene näide sellest, kuidas riik kasutab oma sõjalist jõudu võrgus, oli Aurora rünnak Google'ile. Otsinguhiiglane, kes on pikka aega olnud üks maailma silmapaistvamaid digitaalseid üksusi, sattus 2009. aasta lõpus Hiina Vabastusarmeega seotud häkkerite pideva rünnaku alla. Kui ülejäänud maailm sellest 2010. aasta jaanuaris teada sai, tähistas see pöördepunkti selles, milleks eksperdid mõistsid, et pahavara ja selle autorid on võimelised.

Kuidas Stuxnet töötas
Kuidas Stuxnet töötasK-Lopa/IEEE spekter

Rünnak oli suunatud kümnetele kõrgtasemel tehnoloogiafirmad nagu Adobe, Rackspace ja Symantec ning arvati, et tegemist on katsega muuta erinevate tarkvarakomplektide lähtekoodi. Hilisemate aruannete kohaselt oli see a Hiina vastuluureoperatsioon USA pealtkuulamise sihtmärkide avastamiseks. Nii ambitsioonikas ja muljetavaldav kui ka see rünnak oli, ületati see vaid kuid hiljem.

«Kass tuli tõesti kotist välja Stuxnetiga,Bustamante rääkis Digital Trendsile. „Enne seda […] võis seda näha teatud rünnakutes ja sellistes asjades nagu Pakistan, India internet raiuti mere all maha, [aga] Stuxnet on koht, kus pask tabas ventilaatorit ja kõik hakkasid hulluks minema välja.”

"Mitme nullpäeva haavatavuse aheldamine [Stuxnetis] on konkreetsete tuumarajatiste tõeliselt täiustatud sihtimine. See on hämmastav. See on selline kraam, mida näete ainult romaanis.

Stuxnet ehitati Iraani tuumaprogrammi saboteerimiseks ja see töötas. Isegi praegu, kaheksa aastat pärast selle ilmumist, räägivad turvaspetsialistid Stuxnetist aukartusega. "Mitme nullpäeva haavatavuse aheldamine, konkreetsete tuumarajatiste tõeliselt täiustatud sihtimine. See on hämmastav, ”ütles Bustamante. "See on selline kraam, mida näete ainult romaanis."

Kleczynski avaldas sama muljet. „[…] kui vaadata ärakasutusi, mida kasutatakse ründava küberjulgeoleku võime jaoks, siis see oli päris kuradima hea. [Kuidas see läks pärast] Siemensi programmeeritavaid loogikaarvuteid? See oli kaunilt üles ehitatud tsentrifuugide hävitamiseks.

Kuigi järgnevatel aastatel ei võtnud keegi Stuxneti eest vastutust, arvab enamik turvauurijaid, et see on USA ja Iisraeli ühendatud töörühma töö. See tundus tõenäolisem ainult siis, kui teised paljastused, näiteks NSA kõvaketta püsivara häkkimine, näitas rahvusriikide häkkerite tõelist potentsiaali.

Stuxneti rünnakustiil muutuks peagi tavaliseks. Exploit komplektid olid ka järgnevatel aastatel suur rünnakute vektor, kuid nagu Bustamante meile oma intervjuu, nullpäeva kokku aheldatud haavatavused on nüüd midagi, mida Malwarebytes ja selle kaasaegsed näevad iga päev.

See pole kõik, mida nad näevad. Seal on uus nähtus, mille päritolu saab jälgida peaaegu meie loo algusest. See pole viimasel ajal probleeme põhjustanud ja võib seda ka tulevikus tekitada.

Teie raha või failid

Kõige esimene lunavararünnak toimus tehniliselt juba 1989. aastal AIDSi troojalane. Nakatunud disketil AIDSi-uurijatele välja saadetud pahavara ootaks süsteemi käivitamist 90 korda enne failide krüptimist ja 189 dollari suuruse sularaha nõudmist, saadeti postkasti aadressile Panama.

Kuigi seda ründevara nimetati tol ajal troojaks, tekkis mõte failide sunniviisilisest hägustamiseks, keelates kasutaja juurdepääsu oma süsteemile ja selle normaalseks naasmiseks mingit makseviisi nõudmist sai selle põhikomponentideks lunavara. See hakkas uuesti esile kerkima 2000. aastate keskel, kuid see oli anonüümse krüptovaluuta Bitcoini kasv mis muutis lunavara tavaliseks.

"Kui nakatate kedagi lunavaraga ja palute tal pangakontole sissemakse teha, suletakse see konto üsna kiiresti," selgitas Zone Alarm'i kuningas. "Aga kui palute kellelgi bitcoine rahakotti hoiustada, maksavad tarbijad. Seda ei saa tõesti kuidagi peatada."

Lunavara arendajad teevad ohvritele krüptovaluuta ostmise ja selle neile saatmise lihtsaks.

Arvestades, kui keeruline on bitcoini igapäevastes funktsioonides seadusliku kasutusega reguleerida, on loogiline, et selle kurjategijate poolt ärakasutamise peatamine on veelgi olulisem. Seda enam, et inimesed maksavad lunaraha. Nii nagu ärakasutamiskomplektide ja neid toetava ettevõtte struktuuri puhul, teevad lunavaraarendajad ohvritele krüptovaluuta ostmise ja saatmise võimalikult lihtsaks.

Kuid 21. aasta teismeliste aastate teisel poolelSt sajandil oleme hakanud nägema nende taktikate edasist arengut, kuna pahavara kirjutajad on taas raha järginud.

„Mind üllatas lunavara puhul see, kui kiiresti see sinult ja minult meie ettevõteteni jõudis,” ütles Kleczynski. „Aasta või kaks tagasi nakatusime meie, mitte Malwarebytes, mitte SAP, Oracle ja nii edasi. Nad on raha selgelt näinud ja ettevõtted on nõus seda maksma.

Mis järgmiseks?

Enamiku ekspertide jaoks, kellega me rääkisime, lunavara on jätkuvalt suur oht nad on mures. Zone Alarm’s King soovis rääkida oma ettevõtte uutest lunavaravastastest kaitsemeetmetest ja sellest, kuidas ettevõtted peavad olema teadlikud selle taktika ohtlikkusest.

Kleczynski näeb seda väga tulusa mudelina pahavara kirjutajatele, eriti kui tuuakse kaasa nakatunud asjade Interneti seadmete arv, mis on moodustanud osa suurimad botnetid, mida maailm kunagi näinud on.

2015. aasta jõulupühal toimunud DDoS-rünnaku timelapse.

Kasutades näiteks British Airwaysi veebisaiti, esitas ta retoorilise küsimuse, kui palju tasub sellel ettevõttel ohu korral oma veebipõhise piletimüügisüsteemi ülal pidada. Kas selline ettevõte oleks nõus väljapressijale maksma 50 000 dollarit, kui tema veebisait peaks kasvõi mõneks tunniks alla käima? Kas see maksaks 10 000 dollarit ainuüksi sellise tegevuse ähvardusel?

Kuna aktsiahinnad võivad sellisele rünnakule reageerida, võib see kaotada miljoneid müüki või isegi miljardeid turuväärtust, pole raske ette kujutada maailma, kus see on tavaline nähtus. Kleczynski jaoks on see lihtsalt vana maailm, mis lõpuks uuele järele jõuab. See on eelmise aasta organiseeritud kuritegevuse taktika, mida rakendatakse tänapäeva maailmas.

„Täna on küsimus: „Kas soovite osta lunavarakindlustust? Oleks kahju, kui teie veebisait 24 tunniks seisaks."

"Varem oli see lihtsalt väljapressimine. „Kas soovite osta tulekindlustust? Oleks kahju, kui teie hoonega midagi juhtuks,” ütles ta. „Täna on küsimus: „Kas soovite osta lunavarakindlustust? Oleks kahju, kui teie veebisait 24 tunniks seisaks."

See kuritegelik osalus hirmutab endiselt MalwareBytes'i Bustamante'i, kes ütleb meile, et ettevõte näeb regulaarselt pahavara koodis peidetud ohte oma arendajatele.

Kuigi ta ja ettevõte on mures oma isikliku turvalisuse pärast, näeb ta järgmist lainet midagi enamat kui lihtsalt lunavara. Ta näeb seda kui rünnakut meie võimele tajuda meid ümbritsevat maailma.

"Kui te küsite minult, mis on järgmine laine, on see võltsuudis," ütles ta. „Malvertising on edasi liikunud […] see on nüüd klikipeit ja võltsuudised. Seda tüüpi uudiste levitamine on mängu nimi ja see on järgmine suur laine. Arvestades, kuidas kaasatud rahvusriigid näivad olevat olnud selles praktikas viimastel aastatel on raske ette kujutada, et ta eksib.

Sama ähvardavad kui pahavararünnakud organiseeritud kuritegevuse poolt, on valitsuse toetatud valvurid ja sõjaväestatud häkkerid. kindlustunne, mille võite sellisel ebakindluse ajal võtta, on see, et turvaahela nõrgim lüli on peaaegu alati lõpp kasutaja. See oled sina..

See on hirmutav, kuid samas ka jõudu andev. See tähendab, et kuigi pahavara kirjutavad inimesed, on ründevektorid ja loomise põhjus viirused ja troojalased võivad olla muutunud, parimad viisid võrgus turvalisuse tagamiseks on vanad viise. Hoidke tugevaid paroole. Paigutage oma tarkvara. Ja olge ettevaatlik, millistel linkidel klõpsate.

Nagu Malwarebytes Klecyzinski meile pärast meie intervjuud ütles: "Kui te pole paranoiline, ei jää te ellu."

Toimetajate soovitused

  • Microsoft andis teile just uue viisi viiruste eest kaitsmiseks
  • Häkkerid kasutavad varastatud Nvidia sertifikaate pahavara peitmiseks