Povijest zlonamjernog softvera, od podvala do nuklearne sabotaže

Od osvita modernog računarstva, softver je bio jednako sposoban koliko i programeri koji su ga stvorili. Njihove su namjere postale njegove mogućnosti, a to nam je donijelo svijet čudesnih i moćnih aplikacija na širokom spektru platformi i medija. Usput, to također dovodi do stvaranja nevjerojatno zlonamjernog, au nekim slučajevima i posve opasnog softvera. Naravno, govorimo o zlonamjernom softveru.

Sadržaj

  • Nevino rođenje
  • ‘Ja sam puzavac: uhvati me ako možeš.’
  • Vrhovi i dolovi
  • Zadnji dani ljeta
  • Više nije igra
  • Iskorištene ranjivosti
  • Digitalno ratovanje
  • Vaš novac ili vaše datoteke
  • Što je sljedeće?

Svi smo se u nekom trenutku susreli sa zlonamjernim softverom. Možda ste bili spamirani tijekom vrhunca adwarea i skočnih prozora, suočeni s gadnim trojancem koji je pokušao ukrasti vaš identitet ili se čak bavio ucjenom koja paralizira sustav ransomware. Danas su milijuni i milijuni jedinstvenih programa dizajnirani da ciljaju na vaš sustav, vaše datoteke i vaš novčanik. Iako svi imaju različite tragove i putanje, svi imaju svoje korijene u skromnim počecima.

Da biste razumjeli zlonamjerni softver, morate se vratiti digitalnoj iskonskoj juhi koja će se jednog dana razviti u milijune opakih programa s kojima se danas suočavamo. Ovo je povijest zlonamjernog softvera i tehnika korištenih desetljećima za borbu protiv njega.

Povezano

  • Destruktivna hakerska grupa REvil mogla bi se vratiti iz mrtvih
  • Hakeri traže 6 milijuna dolara od najvećeg maloprodajnog trgovca valutama u napadu ransomwarea

Nevino rođenje

Suvremeni svijet suočava se s hakiranjem kriminalaca i nacionalnih država koje bi moglo ugroziti svačiji način života. Ipak, rani dani zlonamjernog softvera bili su bez zlonamjernosti. Tada je namjera bila vidjeti što je doista moguće s računalstvom, a ne naštetiti, ukrasti ili manipulirati.

Ideju o virusu ili samoreplicirajućem nizu koda prvi je smislio računalni vizionar John Von Neumman. Godine 1949. pretpostavio je potencijal za "automat koji se sam reproducira" koji bi mogao prenijeti svoje programiranje na svoju novu verziju.

'Ja sam Creeper:
Uhvati me ako možeš.'

Prvi poznati zabilježeni primjer računalnog virusa bio je Creeper Worm, kojeg je razvio Robert H. Thomas 1971. godine. Prva iteracija Creepera nije se mogla klonirati, ali se mogla premjestiti s jednog sustava na drugi. Tada bi se prikazala poruka, 'Ja sam Creeper: uhvati me ako možeš.'

Iako se čini vjerojatnim da su prvi samoreplicirajući kod i njegov kreator izgubljeni, prva zabilježena instanca takvog softvera je Creeper Worm, koji je razvio Robert H. Thomas 1971. godine u BBN Technologies. Creeper je radio na TENEX operativnom sustavu i bio je impresivno sofisticiran za svoje vrijeme. Za razliku od mnogih svojih nasljednika, koji bi zahtijevali fizičke medije za širenje nosivosti, Creeper se mogao kretati između DEC-ovih PDP-10 mainframe računala preko najranije iteracije ARPANET-a, mreže preteče interneta koju će svijet usvojiti kasnije godine. Prva iteracija Creepera nije se mogla klonirati, ali se mogla premjestiti s jednog sustava na drugi. Tada bi se prikazala poruka: "Ja sam Creeper: uhvati me ako možeš."

Novu verziju Creepera kasnije je stvorio Thomasov kolega iz BBN Technologies, Raya Thomlinsona – poznatiji kao izumitelj e-pošte. Duplicirao se, što je dovelo do ranog razumijevanja problema koje bi takvi virusi ili crvi mogli prouzročiti. Kako ih kontrolirati nakon što ih pošaljete? Na kraju, Thomlinson je stvorio još jedan program pod nazivom Reaper, koji se kretao po mreži i brisao sve kopije Creepera koje je pronašao. Thomlinson to nije znao, ali on je stvorio prvi komad antivirusni softver, čime je započela utrka u naoružanju između hakera i sigurnosnih stručnjaka to traje do danas.

Creeper, iako podrugljiv u svojoj poruci, nije dizajniran da stvara probleme sustavu. Dapače, kao i sam Thomlinson objasnio povjesničaru računarstva, Georgeiju Dalakobu, “Aplikacija Creeper nije iskorištavala nedostatak operativnog sustava. Istraživački napor bio je namijenjen razvoju mehanizama za dovođenje aplikacija na druga računala s namjerom premještanja aplikacije na najučinkovitije računalo za svoj zadatak.”

Vrhovi i dolovi

U godinama koje su uslijedile nakon širenja i kasnijeg brisanja virusa Creeper iz tih starih mainframe sustava, pojavilo se nekoliko drugih zlonamjernih programa koji su ponavljali tu ideju. Virus kunića koji se sam razmnožava stvorio je nepoznati – ali navodno, jako otpušten – programer 1974. godine, a ubrzo nakon toga uslijedio je Životinjski virus, koja je bila u obliku kviz igre.

Stvaranje zlonamjernog softvera tada je prošlo kroz jednu od svojih periodičnih razvojnih suša. Ali sve se promijenilo 1982. godine, kada se pojavio Elk Cloner i počeo se dizati novi val virusa.

"Izumom osobnog računala ljudi su počeli pisati viruse boot sektora koji su se širili na disketama," Zonski alarmi rekla je Skyler King za Digital Trends. “Ljudi koji su piratizirali igre ili ih dijelili na disketama [bili su zaraženi].”

Elk Cloner je prvi upotrijebio taj vektor napada, iako je bio potpuno benigan i nije se mislilo da se daleko proširio. Njegov je plašt četiri godine kasnije preuzeo Brain virus. Taj je softver tehnički bio mjera protiv piratstva stvorila dva pakistanska brata, iako je za posljedicu imalo da su neki zaraženi diskovi postali neupotrebljivi zbog grešaka isteka vremena.

"Bili su to neki od prvih virusa kako bismo ih smatrali", rekao je King. "I razmnožavali su se tako da ako stavite disketu, mogli su kopirati na nju i širiti se na taj način." Promjena vektora napada bio je vrijedan pažnje jer bi ciljanje sustava iz drugog kuta postalo obilježje novog zlonamjernog softvera u godinama koje pratio.

“Stvari su nekako prešle na stranu Unixa s glavnom upotrebom interneta i sveučilišta, kao crv Morris u studenom 1988.«, nastavio je King. “To je bilo zanimljivo, jer je crva Morrisa [napisao] sin šefa NSA […] Pronašao je grešku u dva protokola koja su se koristila u Unixu. Nedostatak u SMTP-u, protokolu e-pošte koji vam je omogućio slanje e-pošte, [iskorišten je za] njegovo širenje i u roku od jednog dana srušio je internet kakav je postojao 1988. godine.”

Rečeno je da je crv Morris izvorno dizajniran za mapiranje interneta, ali je bombardirao računala prometom, a višestruke infekcije mogle su ih usporiti do puzanja. U konačnici je zaslužan za rušenje oko 6000 sustava. Robert Morris, tvorac crva, postao je prva osoba kojoj je suđeno prema Zakonu o računalnim prijevarama i zlouporabi iz 1986. Osuđen je na tri godine uvjetne kazne i novčanu kaznu od 10.050 dolara. Danas je Morris aktivan istraživač arhitektura računalnih mreža i redoviti profesor na MIT-u.

Morrisov crv postao je dokaz koncepta za niz drugih zlonamjernih programa iz tog istog razdoblja, a svi su ciljali sektore za pokretanje. Pokrenuo je sljedeći val u razvoju virusa. Mnoge varijante te ideje prikupljene su pod etiketom "Stoned", sa značajnim unosima poput Whale, Tequila i zloglasni Michelangelo, koji je godišnje stvarao paniku u organizacijama sa zaraženim sustavima.

Zadnji dani ljeta

U prvim desetljećima svog postojanja, čak su i plodni i štetni virusi bili relativno benignog dizajna. "Oni su bili samo ljudi koji su se zabavljali pokušavajući steći ulični ugled na underground sceni kako bi pokazali što mogu", rekao je King za Digital Trends.

Međutim, obrambene su metode još uvijek bile daleko iza pisaca virusa. Čak i jednostavan zlonamjerni softver poput crva ILoveYou — koji se pojavio 2000. godine — mogao bi uzrokovati neviđenu štetu sustavima diljem svijeta.

Crv ljubavnog pisma

MalwarebytesPotpredsjednik tehnologije, Pedro Bustamante, toga se dobro sjeća. "Bila je to vizualna osnovna skripta koja je bila masovni mailer koji bi automatski priložio skriptu, a [antivirusne tvrtke] tada nisu bile spremne raditi mnogo otkrivanja na temelju skripti", rekao je.

Za stvaranje crva najčešće se pripisuje filipinski programer Onel de Guzman, iako jest uvijek nijekao da je razvio svoj vektor napada i sugerira da je možda pustio crva do nesreća. Neke glasine sugeriraju pravi krivac za njegovo stvaranje bio je njegov prijatelj, Michael Buen, koji je prevario Guzmana da ga pusti zbog ljubavnog rivalstva. Crv ILoveYou globalno je prouzročio štetu od preko 15 milijardi dolara.

“Bili smo zatvoreni u Panda laboratorijima otprilike tri dana zbog toga. Ljudi nisu spavali.”

“Bili smo zatvoreni u Panda laboratorijima oko tri dana zbog toga”, nastavio je Bustamante. “Ljudi nisu spavali. To je bio epicentar tog script kiddie pokreta gdje je svatko mogao stvoriti scenarij i napraviti masovnu poštu i to bi imalo veliku propagaciju. Ogroman broj infekcija. To je obično bilo moguće samo s naprednim mrežnim crvom u to doba.”

Zone Alarm's King suočio se sa sličnim besanim noćima s nekim drugim zlonamjernim softverom koji se širio diljem svijeta rastući internet tijekom tog vremena, posebno navodeći Code Red i SQL Slammer problematično.

Dok su crvi i virusi natjerali sigurnosne stručnjake da čupaju kosu, a direktori tvrtki u strahu od milijuna ili milijarde dolara štete koju su činili, nitko nije znao da ratovi zlonamjernog softvera tek počinju. Trebali su krenuti mračnim i opasnim zaokretom.

Više nije igra

Kako je korištenje interneta raslo, oglašivačke mreže počele su zarađivati ​​novac na internetu, a dot-comovi zgrabili su novac investitora. Internet se transformirao iz male zajednice poznate nekolicini u široko rasprostranjeno, glavno sredstvo komunikacije i legitiman način zarade milijuna dolara. Slijedio je motiv zlonamjernog softvera, koji se iz znatiželje pomaknuo u pohlepu.


Karta Kaspersky Cyberthreat u stvarnom vremenu prikazuje kibernetičke napade koji se trenutno događaju diljem svijeta.

“Kad je više ljudi počelo koristiti internet i ljudi su gledali oglase na internetu, a tvrtke su nestale zarađivati ​​na klikovima na oglase, tada ste počeli vidjeti porast adwarea i spywarea," King nastavio. "Počeli ste viđati viruse koji su se pokrenuli na pojedinačnim računalima koji su slali neželjenu poštu kako bi pokušali kupiti proizvode ili adware koja je koristila prijevaru klikova koja je prikazivala oglase za stvari tako da bi simulirala da kliknete na vezu, tako da bi novac."

Organizirani kriminal ubrzo je shvatio da pametni programeri mogu zaraditi velikim podzemnim poduzećima. Time je scena malwarea postala za nekoliko nijansi tamnija. Unaprijed zapakirani zlonamjerni softveri koje su stvorile kriminalne organizacije počeli su se pojavljivati ​​na internetu. Poznati poput MPacka u konačnici su korišteni za zarazu svega, od individualnih kućnih sustava do bankovnih mainframe računala. Njihova razina sofisticiranosti i povezanost s kriminalcima iz stvarnog svijeta povećavaju uloge za istraživače sigurnosti.

“Tada smo počeli vidjeti neke od bandi koje su stajale iza nekih od ovih modernijih napada i zlonamjernog softvera. Bilo je zastrašujuće."

“Otkrili smo MPak u Panda Securityu, a mi smo proveli istragu i objavili veliku novinu koja je bila na svim vijestima,” objasnio je Bustamante iz Malwarebytesa. “Tada smo počeli vidjeti neke od bandi koje su stajale iza nekih od ovih modernijih napada i zlonamjernog softvera. Bilo je zastrašujuće. Većina istraživača na Pandi rekla je da ne želi da im se ime približuje izvješću."

No izvješće je objavljeno i pokazalo je koliko su zlonamjerni softver i organizirane kriminalne skupine postale duboke.

“Bilo je to puno ruskih bandi. Imali smo slike njihovih okupljanja. Bilo je kao tvrtka,” rekao je Bustamante. “Imali su ljude koji su se bavili marketingom, rukovoditelje, okupljanja tvrtki, natjecanja za programere koji su napisali najbolji zlonamjerni softver, praćenje podružnica, imali su sve. Bilo je nevjerojatno. Zarađivali su više novca od nas.”

Taj se novac dijelio s talentiranim programerima, osiguravajući da organizacije privuku najbolje talente koje mogu. “Počeli smo viđati slike tipova mafijaškog izgleda iz istočne Europe koji programerima poklanjaju otmjene automobile i kofere pune novca”, rekao je.

Iskorištene ranjivosti

Potraga za profitom dovodi do sofisticiranijeg zlonamjernog softvera i novih vektora napada. The Zeus malware, koji se pojavio 2006., koristio je osnovni društveni inženjering kako bi prevario ljude da kliknu na veze e-pošte, naposljetku dopuštajući kreatoru da žrtvama ukrade podatke za prijavu, financijske podatke, PIN kodove i više. Čak je omogućio takozvane napade "čovjek u pregledniku", gdje zlonamjerni softver može zatražiti sigurnosne informacije u trenutku prijave, skupljajući još više informacija od žrtava.


Isječci vijesti koji prikazuju različite zlonamjerne programe kroz godine.

Oni koji stvaraju zlonamjerni softver također su naučili da ne moraju sami koristiti softver i da ga jednostavno mogu prodati drugima. Komplet MPack na koji je Bustamante naišao u Panda Securityu sredinom 2000-ih bio je savršen primjer. Ažuriran je iz mjeseca u mjesec od svog ranog stvaranja i redovito preprodavan. Čak je i navodni autor Zeusa, rođen u Rusiji Evgeniy Mikhailovich Bogachev, počeo prodavati svoj zlonamjerni softver, prije nego što je predao kontrolu nad platformom zlonamjernog softvera Zeus drugom programeru. I danas je na slobodi. FBI ima nagradu za informacije koje su dovele do uhićenja Bogacheva, nudeći čak 3 milijuna dolara svakome tko može pomoći da ga uhvatimo.

Do 2007. svake godine stvaralo se više malwarea nego što je postojalo u cijeloj povijesti malwarea, a svaki novi masovni napad raspirivao je vatru.

Prodaja unaprijed zapakiranog zlonamjernog softvera na način na koji je radio Bogačev označila je još jedan pomak u stvaranju zlonamjernog softvera. Sada kada se zlonamjerni softver mogao koristiti za zarađivanje, a pisci virusa mogli zarađivati ​​prodajući ga kao alat, postao je profesionalniji. Zlonamjerni softver pretvoren je u proizvod koji se obično naziva kompletom za iskorištavanje.

"To je stvarno prodano kao posao", rekao je King Zone Alarma za Digital Trends. "Ponudili su podršku, ažuriranja softvera na najnovije eksploatacije, bilo je prilično nevjerojatno."

Do 2007. svake godine stvaralo se više zlonamjernog softvera nego što je postojalo u cijeloj povijesti zlonamjernog softvera, a masovni napadi na sve veći broj računala pokretali su poslovanje. To je potaknulo uspon botneti velikih razmjera koji su bili ponuđeni u najam onima koji su željeli provesti napade uskraćivanjem usluge. Ali krajnji korisnici mogu biti prevareni samo tako dugo da klikaju na veze. Kako su postajali sve obrazovaniji, setovi za iskorištavanje i njihovi autori morali su ponovno evoluirati.

"[Pisci zlonamjernog softvera] morali su smisliti način da automatski instaliraju prijetnju", rekao je izvršni direktor MalwareBytes Marcin Kleczynski za Digital Trends. "Tamo su tehnike iskorištavanja, društveni inženjering i makronaredbe u Powerpointu i Excelu počele postajati mnogo [sofisticiranije]."

Portret izvršnog direktora MalwareBytes Marcina Kleczynskog
Izvršni direktor MalwareBytes Marcin Kleczynski.MalwareBytes

Na sreću autora zlonamjernog softvera, web stranice i izvanmrežni softver počeli su usvajati načela Web 2.0. Korisnička interakcija i stvaranje složenih sadržaja postajali su sve prisutniji. Kako bi se prilagodili pisci zlonamjernog softvera počeli su ciljati Internet Explorer, Office aplikacije i Adobe Reader, između mnogih drugih.

"Što softver postaje složeniji, to više može učiniti, što više inženjera radi na njemu […] to je softver više sklon pogreškama i s vremenom ćete pronaći više ranjivosti", rekao je Kleczynski. "Kako softver postaje sve složeniji i kako se pojavio Web 2.0, a Windows se nastavio razvijati, postao je sve složeniji i ranjiviji prema vanjskom svijetu."

Do 2010. godine činilo se da je neprofitni malware gotovo izumro, a profit je bio gotovo isključiva motivacija za njegovu izradu. To je, pokazalo se, bilo pogrešno. Svijet je iznenada naučio da je organizirani kriminal ništa u usporedbi s najopasnijim zlonamjernim softverom koji su u tajnosti izradile nacije.

Digitalno ratovanje

Prvi primjer nacije koja je svoju vojnu moć na internetu pokazala je Napad Aurore na Google. Pretraživački div, koji je dugo bio jedan od najistaknutijih svjetskih digitalnih entiteta, krajem 2009. godine našao se pod stalnim napadima hakera povezanih s Kineskom oslobodilačkom vojskom. Kada je ostatak svijeta saznao za njega u siječnju 2010., to je označilo prekretnicu u onome za što su stručnjaci shvatili da su zlonamjerni softver i njegovi autori sposobni.

Kako je Stuxnet radio
Kako je Stuxnet radioK-Lopa/IEEE spektar

Napad je bio usmjeren na desetke tehnološke tvrtke na visokoj razini poput Adobea, Rackspace i Symantec, te se smatralo pokušajem modificiranja izvornog koda raznih softverskih paketa. Kasniji izvještaji sugeriraju da je to bio Kineska protuobavještajna operacija otkriti američke mete prisluškivanja. Međutim, koliko god taj napad bio ambiciozan i impresivan, nadmašen je samo nekoliko mjeseci kasnije.

“Mačka je stvarno izašla iz torbe sa Stuxnetom,“, rekao je Bustamante za Digital Trends. “Prije toga […] mogli ste to vidjeti u određenim napadima i na stvarima poput Pakistana, Indije na internetu biti sasječen pod morem, [ali] Stuxnet je mjesto gdje je sranje udarilo u ventilator, i svi su počeli luditi van.”

“Ulančavanje nekoliko ranjivosti nultog dana [u Stuxnetu], stvarno napredno ciljanje specifičnih nuklearnih postrojenja. Odlično je. To su stvari koje biste vidjeli samo u romanu."

Stuxnet je napravljen da sabotira iranski nuklearni program i uspio je. Čak i sada, osam godina nakon njegove pojave, stručnjaci za sigurnost govore o Stuxnetu sa strahopoštovanjem. “Ulančavanje nekoliko ranjivosti nultog dana, stvarno napredno ciljanje specifičnih nuklearnih postrojenja. Nevjerojatno je, rekao je Bustamante. “To je vrsta stvari koju biste vidjeli samo u romanu.”

Kleczynski je bio jednako impresioniran. “[…] ako pogledate eksploatacije koje se koriste za ofenzivnu sposobnost kibernetičke sigurnosti, bila je prilično dobra. [Kako je to krenulo nakon] Siemensovih programabilnih logičkih računala? Bilo je lijepo projektirano da uništi centrifuge.”

Iako nitko nije preuzeo odgovornost za Stuxnet u godinama koje su uslijedile, većina sigurnosnih istraživača smatra da je to djelo kombinirane američko-izraelske radne grupe. To se činilo vjerojatnijim tek nakon drugih otkrića, npr NSA hakiranje firmvera tvrdog diska, pokazao je pravi potencijal hakera nacionalnih država.

Stuxnetov stil napada uskoro će postati uobičajen. Kompleti za iskorištavanje nastavili su biti glavni vektor napada u godinama koje su uslijedile, ali kao što nam je Bustamante rekao u našem intervjuu, ranjivosti nultog dana povezane zajedno sada su nešto što Malwarebytes i njegovi suvremenici vide svaki dan.

To nije sve što vide. Postoji novi fenomen čije se podrijetlo može pratiti gotovo unazad do početka naše priče. U zadnje vrijeme to nije izazvalo kraj nevoljama, a moglo bi biti iu budućnosti.

Vaš novac ili vaše datoteke

Prvi ransomware napad tehnički se dogodio još 1989. godine, sa AIDS trojanac. Poslan istraživačima AIDS-a na zaraženoj disketi, malware bi čekao da se sustav pokrene 90 puta prije šifriranja datoteka i traženja isplate od 189 USD u gotovini, poslane na adresu poštanskog pretinca u Panama.

Iako se taj zlonamjerni softver u to vrijeme nazivao trojancem, ideja o prisilnom maskiranju datoteka, uskraćivanju korisniku pristup vlastitom sustavu i zahtijevanje nekog oblika plaćanja da bi ga vratili u normalu, postali su ključne komponente ransomware. Počelo se ponovno pojavljivati ​​sredinom 2000-ih, ali bilo je rast anonimne kriptovalute Bitcoin koji je ransomware učinio uobičajenim.

"Ako nekoga zarazite ransomwareom i tražite od njega da uplati novac na bankovni račun, taj će račun biti zatvoren prilično brzo", objasnio je King Zone Alarma. “Ali ako nekoga zamolite da položi malo bitcoina u novčanik, potrošači plaćaju. Zaista nema načina da se to zaustavi.”

Programeri ransomwarea olakšavaju žrtvama kupnju kriptovalute i slanje im je.

Uzimajući u obzir koliko je teško regulirati bitcoin u svakodnevnim funkcijama s legitimnom upotrebom, ima smisla da je još više logično spriječiti kriminalce da ga iskoriste. Pogotovo jer ljudi plaćaju otkupninu. Baš kao i s paketima za iskorištavanje i korporativnom strukturom koja ih podržava, programeri ransomwarea olakšavaju žrtvama kupnju kriptovalute i slanje im je što je više moguće.

Ali u drugoj polovici tinejdžerskih godina 21sv stoljeća, počeli smo vidjeti daljnju evoluciju ovih taktika, budući da su oni koji pišu zlonamjerni softver ponovno slijedili novac.

"Ono što me iznenadilo kod ransomwarea je koliko je brzo prešao s vas i mene na naše tvrtke", rekao je Kleczynski. “Prije godinu ili dvije mi smo bili ti koji smo se zarazili, a ne Malwarebytes, ne SAP, Oracle i tako dalje. Jasno su vidjeli novac i tvrtke su ga spremne platiti."

Što je sljedeće?

Za većinu stručnjaka s kojima smo razgovarali, ransomware i dalje je velika prijetnja zabrinjavaju se. Kralj Zone Alarma želio je govoriti o novim zaštitama svoje tvrtke protiv ransomwarea io tome kako tvrtke moraju biti svjesne koliko je ta taktika opasna.

Kleczynski ga vidi kao vrlo profitabilan model za pisce zlonamjernog softvera, osobito kada uvedete porast zaraženih uređaja Internet of Things, koji su činili neke od najveće botnete koje je svijet ikada vidio.

Timelapse DDoS napada koji se dogodio 2015. godine na Božić.

Koristeći web stranicu British Airwaysa kao primjer, postavio je retoričko pitanje koliko bi se toj tvrtki isplatilo održavati svoj online sustav prodaje karata ako bi bila ugrožena. Bi li takva tvrtka bila spremna platiti iznuđivaču 50.000 dolara ako bi njezina web stranica prestala raditi čak i na nekoliko sati? Bi li platio 10.000 dolara na samu prijetnju takvom radnjom?

S potencijalom gubitka milijuna u prodaji ili čak milijardi tržišne vrijednosti ako cijene dionica reagiraju na takav napad, nije teško zamisliti svijet u kojem je to redovita pojava. Za Kleczynskog, ovo je samo stari svijet koji konačno sustiže novi. To je taktika organiziranog kriminala iz prošlosti koja se primjenjuje na moderni svijet.

“Danas je 'Želite li kupiti osiguranje od ransomwarea?' Bila bi šteta da vaša web stranica ne radi 24 sata.'”

“Ovo je prije bilo samo reketarenje. „Želite li kupiti osiguranje od požara? Bila bi šteta da se nešto dogodi vašoj zgradi', rekao je. “Danas je 'Želite li kupiti osiguranje od ransomwarea?' Bila bi šteta da vaša web stranica ne radi 24 sata.'”

Ta kriminalna upletenost još uvijek plaši Bustamantea iz MalwareBytes-a, koji nam kaže da tvrtka redovito vidi prijetnje svojim programerima skrivene u zlonamjernom kodu.

Iako su on i tvrtka zabrinuti za svoju osobnu sigurnost, on sljedeći val vidi kao nešto više od običnog ransomwarea. On to vidi kao napad na našu sposobnost da percipiramo svijet oko sebe.

"Ako me pitate koji je sljedeći val, to su lažne vijesti", rekao je. “Zlonamjerno oglašavanje je napredovalo […] sada je mamac za klikove i lažne vijesti. Širenje ovakve vrste vijesti je naziv igre i to će biti veliki sljedeći val.” S obzirom na to kako čini se da su uključene nacionalne države u toj praksi sami posljednjih godina, teško je zamisliti da je u krivu.

Koliko god prijeteći bili napadi zlonamjernog softvera organiziranog kriminala, osvetnika koje sponzorira vlada i militariziranih hakera, najviše uvjeravanje koje možete primiti u takvom vremenu neizvjesnosti je da je najslabija karika u sigurnosnom lancu gotovo uvijek kraj korisnik. To si ti..

Zastrašujuće je, ali i osnažujuće. To znači da iako ljudi pišu zlonamjerni softver, vektori napada i sam razlog stvaranja virusi i trojanci možda su se promijenili, najbolji načini da ostanete sigurni na internetu su stari načine. Čuvajte jake lozinke. Zakrpite svoj softver. I pazite na koje poveznice klikate.

Kao što nam je Malwarebytes Klecyzinski rekao nakon našeg intervjua, "Ako niste paranoični, nećete preživjeti."

Preporuke urednika

  • Microsoft vam je upravo dao novi način zaštite od virusa
  • Hakeri koriste ukradene Nvidia certifikate za skrivanje zlonamjernog softvera