A rosszindulatú programok története a csínytevésektől a nukleáris szabotázsig

A modern számítástechnika hajnala óta a szoftverek ugyanolyan képességekkel rendelkeznek, mint az azt létrehozó programozók. Az ő szándékaik a képességeivé váltak, és ez a csodálatos és hatékony alkalmazások világát hozta el számunkra a legkülönfélébb platformokon és médiumokon. Az út során ez hihetetlenül rosszindulatú, és bizonyos esetekben kifejezetten veszélyes szoftverek létrehozásához is vezet. Természetesen rosszindulatú programokról beszélünk.

Tartalom

  • Egy ártatlan születés
  • "Én vagyok a kúszónövény: kapj el, ha tudsz."
  • Csúcsok és mélyedések
  • A nyár utolsó napjai
  • Már nem játék
  • Sebezhetőségek kihasználva
  • Digitális hadviselés
  • A pénzed vagy a fájljaid
  • Mi a következő lépés?

Valamikor mindannyian találkoztunk rosszindulatú programokkal. Lehet, hogy a reklámprogramok és a felugró ablakok virágkora idején spamet kaptál, és egy csúnya trójaival kellett szembenézned amely megpróbálta ellopni a személyazonosságát, vagy akár egy rendszerbénító zsarolással foglalkozott ransomware. Manapság millió és millió egyedi program célja az Ön rendszerének, fájljainak és pénztárcájának megcélzása. Bár mindegyiknek más a lábnyoma és pályája, mindegyiküknek gyökerei az alázatos kezdetekben rejlenek.

A rosszindulatú programok megértéséhez vissza kell térnie a digitális ősleveshez, amely egy napon több millió aljas programmá fejlődik, amelyekkel ma szembe kell néznünk. Ez a rosszindulatú programok és az ellenük való leküzdésükre évtizedek óta alkalmazott technikák története.

Összefüggő

  • A REvil pusztító hackercsoport visszatérhet a halálból
  • Hackerek 6 millió dollárt követelnek a legnagyobb kiskereskedelmi valutakereskedőtől zsarolóvírus-támadások miatt

Egy ártatlan születés

A modern világ bűnözői és nemzetállami hackeléssel néz szembe, amely mindenki életvitelét veszélyeztetheti. A rosszindulatú programok korai napjai azonban mentesek voltak a rosszindulattól. Akkoriban az volt a szándék, hogy meglássuk, mi az, ami valóban lehetséges a számítástechnikával, nem pedig a károkozás, a lopás vagy a manipuláció.

A vírus vagy egy önreplikáló kódsor ötletét először a számítástechnika látnok alkotta meg. John von Neumman. 1949-ben feltételezte egy „önreprodukáló automata” lehetőségét, amely képes programozását átadni önmaga új verziójának.

"Én vagyok a Creeper:
Kapj el, ha tudsz.'

A számítógépes vírus első ismert példánya a Creeper Worm volt, amelyet Robert H. Thomas 1971-ben. A Creeper első iterációja nem tudta klónozni önmagát, de képes volt egyik rendszerről a másikra váltani. Ekkor megjelenik a következő üzenet: „Én vagyok a kúszónövény: kapj el, ha tudsz.”

Bár valószínűnek tűnik, hogy az első önreplikáló kód és létrehozója elveszett, az ilyen szoftverek első rögzített példánya a Creeper Worm, fejlesztette Robert H. Thomas 1971-ben a BBN Technologiesnél. A Creeper a TENEX operációs rendszeren futott, és korához képest lenyűgözően kifinomult volt. Ellentétben sok utódjával, amelyekhez fizikai médiumokra volt szükség a rakomány szétosztásához, a Creeper képes volt a DEC PDP-10 között mozogni. nagyszámítógépek az ARPANET legkorábbi iterációja során, amely az internet egy őshálózata, amelyet a világ később alkalmaz évek. A Creeper első iterációja nem tudta klónozni önmagát, de képes volt egyik rendszerről a másikra váltani. Ekkor megjelenik a következő üzenet: „Én vagyok a kúszónövény: kapj el, ha tudsz.”

Thomas munkatársa a BBN Technologies-nél később elkészítette a Creeper új verzióját. Ray Thomlinson – ismertebb nevén az e-mail feltalálója. Megkettőzte magát, ami az ilyen vírusok vagy férgek által okozott probléma korai megértéséhez vezetett. Hogyan irányíthatod őket, miután elküldted őket? Végül Thomlinson egy másik programot hozott létre Reaper néven, amely körbejárta a hálózatot, és törölte a Creeper minden talált példányát. Thomlinson nem tudta, de ő készítette a legelső darabot vírusirtó szoftver, fegyverkezési verseny indul a hackerek és a biztonsági szakemberek között ami a mai napig tart.

A Creeper, bár üzenetében gúnyos, nem arra készült, hogy problémákat okozzon a rendszernek. Valóban, mint maga Thomlinson magyarázta Georgei Dalakob számítástechnikus történésznek, „A creeper alkalmazás nem használta ki az operációs rendszer hiányosságait. A kutatás célja az volt, hogy olyan mechanizmusokat fejlesszenek ki, amelyek segítségével az alkalmazásokat más gépekre vihetik át azzal a szándékkal, hogy az alkalmazást a feladatának leghatékonyabb számítógépére helyezzék át.

Csúcsok és mélyedések

A Creeper vírus elterjedését és azt követő törlését követő években az ősi nagyszámítógépes rendszerekből néhány más rosszindulatú program is megjelent, és megismételte az ötletet. Az önszaporodó Rabbit vírust egy ismeretlen – de állítólag nagyon kirúgták – programozó 1974-ben, majd nem sokkal később követte a Állati vírus, amely kvízjáték formáját öltötte.

A rosszindulatú programok létrehozása ezután átment az egyik időszakos fejlődési szárazságon. De mindez megváltozott 1982-ben, amikor az Elk Cloner megjelent, és a vírusok új hulláma kezdett feltörni.

"A PC feltalálásával az emberek elkezdtek boot szektor vírusokat írni, amelyek hajlékonylemezeken terjedtek." Zóna riasztás Skyler King elmondta a Digital Trendsnek. „Azok az emberek, akik játékkal kalózkodtak vagy hajlékonylemezeken osztották meg azokat [megfertőződtek].”

Elk Cloner volt az első, aki ezt a támadási vektort használta, bár teljesen jóindulatú volt, és nem gondolták, hogy messzire elterjedt. Köpenyét négy évvel később vette fel a Brain vírus. Ez a szoftver technikailag egy kalózkodás elleni intézkedés volt két pakisztáni testvér alkotta, bár ennek következtében néhány fertőzött lemez használhatatlanná vált időtúllépési hibák miatt.

„Ezek voltak az első vírusok, ahogy mi gondolnánk” – mondta King. "És azért terjesztették, hogy ha betesz egy hajlékonylemezt, másolhassanak rá, és így terjedjenek." A támadási vektor változása Figyelemre méltó volt, mert egy rendszer más szemszögből történő megcélzása az új rosszindulatú programok ismertetőjévé válik azokban az években követte.

„Az internet és az egyetemek általános használatának köszönhetően a dolgok a Unix oldalára mozdultak el, mint pl. a Morris féreg 1988 novemberében – folytatta King. „Ez érdekes volt, mert a Morris férget az NSA vezetőjének fia [írta] […] Hibát talált a Unixban használt két protokollban. Az SMTP hibája, az e-mailek küldését lehetővé tevő levelezési protokoll [használták] ennek terjesztésére, és egy napon belül tönkretette az 1988-as internetet.

A Morris férget eredetileg az internet feltérképezésére tervezték, de forgalommal bombázta a számítógépeket, és a többszörös fertőzés lelassíthatta őket a feltérképezésig. Végül körülbelül 6000 rendszer leépítését írják elő. Robert Morris, a féreg megalkotója volt az első ember, aki ellen az 1986-os számítógépes csalásról és visszaélésről szóló törvény értelmében bíróság elé állították. Három év próbaidőre és 10 050 dollár pénzbüntetésre ítélték. Ma Morris a számítógépes hálózati architektúrák aktív kutatója és az MIT professzora.

A Morris Worm számos más rosszindulatú program koncepciójává vált ugyanebből az időszakból, amelyek mindegyike a rendszerindítási szektorokat célozta meg. Ez indította el a következő hullámot a vírusfejlesztésben. Ennek az ötletnek számos változatát összegyűjtötték a „Stoned” címke alatt, olyan figyelemre méltó bejegyzésekkel, mint a Bálna, Tequila és a hírhedt Michelangelót, amely évente pánikot keltett a fertőzött rendszerekkel rendelkező szervezetekben.

A nyár utolsó napjai

Fennállásuk első évtizedeiben még a szapora és káros vírusok is viszonylag jóindulatúak voltak. „Csak szórakozó emberek voltak, akik megpróbáltak utcai hitet szerezni az underground színtéren, hogy megmutassák, mire képesek” – mondta King a Digital Trendsnek.

A védekezési módszerek azonban még mindig messze elmaradtak a vírusírókhoz képest. Még az olyan egyszerű rosszindulatú programok is, mint az ILoveYou Worm – amely 2000-ben jelent meg – példátlan károkat okozhat a rendszerekben világszerte.

A szerelmeslevél féreg

Malwarebytes„A technológiai alelnök, Pedro Bustamante jól emlékszik rá. "Ez egy vizuális alapszkript volt, amely tömeges levelező volt, amely automatikusan csatolta a szkriptet, és a [vírusirtó cégek] akkoriban nem voltak készen sok szkriptalapú észlelésre" - mondta.

A fülöp-szigeteki programozót, Onel de Guzmant leggyakrabban a féreg létrehozásáért tartják számon, bár megtette mindig tagadta a támadási vektor kialakulását, és azt sugallja, hogy ő szabadította ki a férget baleset. Egyes pletykák azt sugallják a megalkotása mögött az igazi tettes egy barátja, Michael Buen volt, aki egy szerelmi rivalizálás miatt rávette Guzmant, hogy kiadja. Az ILoveYou Worm több mint 15 milliárd dolláros kárt okozott világszerte.

„Körülbelül három napig zárva voltunk a Panda laborban. Az emberek nem aludtak."

„Körülbelül három napig zárva voltunk a Panda laborban” – folytatta Bustamante. „Az emberek nem aludtak. Ez volt a script gyerekmozgalom epicentruma, ahol bárki készíthetett egy forgatókönyvet, és tömeges leveleket készíthetett, és ennek hatalmas terjedése lesz. Hatalmas számú fertőzés. Ez jellemzően csak egy fejlett hálózati féreggel volt lehetséges annak idején.”

A Zone Alarm's King hasonlóan álmatlan éjszakákkal néz szembe, miközben néhány más rosszindulatú program is elterjedt ezalatt az idő alatt növekedett az internet, különös tekintettel a Code Redre és az SQL Slammerre problematikus.

Míg a férgek és vírusok miatt biztonsági szakértők tépték ki a hajukat, a cégvezetők pedig féltek a millióktól vagy több milliárd dolláros kárt okoztak, senki sem tudta, hogy a rosszindulatú programok háborúja még csak most kezdődik. Sötét és veszélyes kanyart készültek venni.

Már nem játék

Az internethasználat növekedésével a hirdetési hálózatok elkezdtek pénzt keresni az interneten, és a dot-com-ok a befektetők készpénzét rakták össze. Az internet egy kevesek által ismert kis közösségből a kommunikáció széles körben elterjedt, mainstream csatornájává alakult át, és a dollármilliók bevételének törvényes módja. A rosszindulatú programok indítéka ezután következett, a kíváncsiságból a kapzsiságba.


A Kaspersky Cyberthreat valós idejű térképe mutatja a jelenleg zajló kibertámadásokat szerte a világon.

„Amikor egyre többen kezdték el használni az internetet, és az emberek online hirdetéseket néztek, a cégek megszűntek amikor pénzt keresett a hirdetésekre leadott kattintásokkal, akkor kezdte látni a reklám- és kémprogramok térnyerését” – King folytatta. „Elkezdett látni olyan vírusokat, amelyek az egyes számítógépeken futottak, és spameket küldtek, hogy megpróbáljanak termékeket vagy reklámprogramokat vásárolni. kattintáscsalást használt, amely hirdetéseket jelenített meg olyan dolgokhoz, amelyek szimulálják, hogy Ön a linkre kattint, így pénz."

A szervezett bűnözés hamar rájött, hogy az okos programozók sok pénzt tudnak keresni a bejáratott földalatti vállalkozásoknak. Ezzel a malware jelenet több árnyalattal sötétebb lett. A bûnszervezetek által készített, elõrecsomagolt rosszindulatú programkészletek kezdtek megjelenni az interneten. Az olyan híreseket, mint az MPack, végül mindent megfertőztek az egyéni otthoni rendszerektől a banki nagyszámítógépekig. Kifinomultságuk és valós bűnözőkkel való kapcsolatuk növeli a biztonsági kutatók tétjét.

„Ekkor kezdtük látni azokat a bandákat, amelyek a modernebb támadások és rosszindulatú programok mögött állnak. Ijesztő volt."

„Felfedeztük MPack a Panda Securitynél, és egy nyomozást és egy nagy újságot végeztünk, amelyről az egész hír volt” – magyarázta a Malwarebytes’ Bustamante. „Ekkor kezdtük látni azokat a bandákat, amelyek a modernebb támadások és rosszindulatú programok mögött állnak. Ijesztő volt. A Panda legtöbb kutatója azt mondta, hogy nem akarják a nevüket a jelentés közelében.”

A jelentést azonban közzétették, és rávilágított arra, hogy a rosszindulatú programok és a szervezett bûnbandák milyen mélyre kerültek.

„Sok orosz banda volt. Voltak képeink az összejövetelükről. Olyan volt, mint egy társaság” – mondta Bustamante. „Voltak marketingesek, vezetők, céges összejövetelek, programozók versenyei, akik a legjobb kártevőket írták, nyomon követték a leányvállalatokat, mindenük megvolt. Elképesztő volt. Több pénzt kerestek, mint mi.”

Ezt a pénzt tehetséges programozókkal osztották meg, biztosítva, hogy a szervezetek a lehető legjobb tehetségeket vonzzák magukhoz. „Elkezdtünk látni képeket maffiának látszó kelet-európai srácokról, akik díszes autókat adnak a programozóknak, és pénzzel teli bőröndöket” – mondta.

Sebezhetőségek kihasználva

A haszonszerzés kifinomultabb rosszindulatú szoftverekhez és új támadási vektorokhoz vezet. A Zeus malware, amely 2006-ban jelent meg, alapvető szociális manipulációt alkalmazott, hogy rávegye az embereket az e-mail linkekre való kattintásra, végül hagyja, hogy az alkotó ellopja az áldozatok bejelentkezési adatait, pénzügyi adatait, PIN-kódjait és több. Még az úgynevezett „ember a böngészőben” támadásokat is elősegítette, ahol a rosszindulatú programok biztonsági információkat kérhetnek a bejelentkezéskor, és még több információt gyűjtenek be az áldozatoktól.


Hírklipek, amelyek különféle rosszindulatú programokat mutatnak be az évek során.

A rosszindulatú programokat létrehozók azt is megtanulták, hogy nem maguknak kell használniuk a szoftvert, hanem egyszerűen eladhatják másoknak. Tökéletes példa volt az MPack készlet, amelyet Bustamante talált meg a Panda Security-nél a 2000-es évek közepén. Korai létrehozása óta hónapról hónapra frissítették, és rendszeresen értékesítették. Még a Zeus állítólagos szerzője, az orosz származású Jevgenyij Mihajlovics Bogacsev is elkezdte eladni kártevőjét, mielőtt átadta volna a Zeus malware platform irányítását egy másik programozónak. Ma is szabadlábon van. Az FBI jutalomban részesül a Bogacsov letartóztatásához vezető információkért, akár 3 millió dollárt is kínál mindenkinek, aki segíthet elkapni.

2007-re minden évben több rosszindulatú program jött létre, mint amennyi a rosszindulatú programok teljes történetében létezett, és minden újabb tömeges támadás szította a tüzet.

Az előre csomagolt rosszindulatú programok Bogachevhoz hasonló értékesítése újabb elmozdulást jelentett a rosszindulatú programok létrehozásában. Most, hogy a rosszindulatú programokkal pénzt lehetett keresni, és a vírusírók is pénzt kereshettek, ha eszközként eladják, professzionálisabbá vált. A rosszindulatú programokat egy termékbe alakították ki, amelyet általában exploit kitnek neveznek.

„Valóban üzletként adták el” – mondta a Zone Alarm királya a Digital Trendsnek. "Támogatást, szoftverfrissítéseket kínáltak a legújabb exploitokhoz, ez egészen elképesztő volt."

2007-re minden évben több rosszindulatú program jött létre, mint amennyi a rosszindulatú programok teljes története során létezett, és az egyre növekvő számú számítógép elleni tömeges támadások ösztönözték az üzletet. Ez ösztönözte a felemelkedését nagyszabású botneteket amelyeket bérbeadásra kínáltak azoknak, akik szolgáltatásmegtagadási támadásokat akartak végrehajtani. De a végfelhasználókat csak ennyi ideig tudták rávenni, hogy linkekre kattintsanak. Ahogy egyre képzettebbek lettek, az exploit kiteknek és szerzőiknek újra kellett fejlődniük.

„[A rosszindulatú programok íróinak] ki kellett találniuk a fenyegetés automatikus telepítésének módját” – mondta a MalwareBytes vezérigazgatója, Marcin Kleczynski a Digital Trendsnek. "A Powerpoint és Excel exploit technikái, social engineering és makrók itt kezdtek [kifinomultabbá] válni."

A MalwareBytes vezérigazgatója, Marcin Kleczynski portré
A MalwareBytes vezérigazgatója, Marcin Kleczynski.MalwareBytes

A rosszindulatú programok készítőinek szerencséjére a webhelyek és az offline szoftverek elkezdték átvenni a Web 2.0 alapelveit. A felhasználói interakció és az összetett tartalomkészítés egyre elterjedtebbé vált. A rosszindulatú programok adaptálására a írók elkezdtek célozni internet böngésző, Office alkalmazások és Adobe Reader, sok más mellett.

„Minél bonyolultabb a szoftver, annál többre képes, minél több mérnök dolgozik rajta […], annál nagyobb a hibalehetőség, és idővel annál több sebezhetőséget fog találni” – mondta Kleczynski. „Ahogy a szoftverek egyre összetettebbek, a Web 2.0 létrejött, és a Windows folyamatosan fejlődött, egyre összetettebbé és sebezhetőbbé vált a külvilággal szemben.”

2010-re úgy tűnt, hogy a nonprofit rosszindulatú programok teljesen kihaltak, és a profitszerzés volt a szinte kizárólagos motiváció a létrehozásukhoz. Kiderült, hogy ez rossz volt. A világ hirtelen rájött, hogy a szervezett bûnözés semmi a legveszélyesebb rosszindulatú programokhoz képest, amelyeket a nemzetek titokban készítettek.

Digitális hadviselés

Az első példa arra, hogy egy nemzet online hajlítsa meg katonai erejét, a Aurora támadás a Google ellen. A keresőóriás, amely régóta a világ egyik legjelentősebb digitális entitása, 2009 végén a Kínai Felszabadító Hadsereggel kapcsolatban álló hackerek folyamatos támadása alatt találta magát. Amikor 2010 januárjában a világ többi része értesült róla, ez fordulópontot jelentett abban, hogy a szakértők rájöttek, mire képesek a rosszindulatú programok és a szerzők.

Hogyan működött a Stuxnet
Hogyan működött a StuxnetK-Lopa/IEEE spektrum

A támadás több tucatnyira irányult magas szintű technológiai cégek, mint például az Adobe, Rackspace és Symantec, és úgy gondolták, hogy kísérletet tettek különféle szoftvercsomagok forráskódjának módosítására. A későbbi jelentések azt sugallták, hogy a Kínai kémelhárítási művelet hogy felfedezzék az amerikai lehallgatási célpontokat. Bármennyire is ambiciózus és lenyűgöző volt ez a támadás, néhány hónap múlva túlszárnyalták.

„A macska tényleg kibújt a zsákból Stuxnet segítségével,” – mondta Bustamante a Digital Trendsnek. „Ezelőtt […] lehetett látni bizonyos támadásokban és olyan dolgokban, mint a pakisztáni, indiai internet levágták a tenger alatt, [de] a Stuxnet az, ahol a szar eltalálta a ventilátort, és mindenki megőrült ki."

„Több nulladik napi sérülékenység összeláncolása [a Stuxnetben], igazán fejlett célzás konkrét nukleáris létesítmények ellen. Ez elképesztő. Ez az a fajta cucc, amilyet csak egy regényben láthatna.”

A Stuxnet az iráni nukleáris program szabotálására épült, és működött. Még most is, nyolc évvel a megjelenése után, a biztonsági szakemberek áhítattal beszélnek a Stuxnetről. „Több nulladik napi sebezhetőség összefűzése, konkrét nukleáris létesítmények igazán fejlett célzása. Elképesztő” – mondta Bustamante. "Ez az a fajta cucc, amit csak egy regényben látna."

Kleczynski is ugyanilyen lenyűgözött. „[…] ha megnézzük azokat a kizsákmányolásokat, amelyeket támadó kiberbiztonsági képességként használnak, akkor ez baromi jó volt. Hogyan történt a Siemens programozható logikai számítógépei után? Gyönyörűen meg volt építve, hogy elpusztítsa a centrifugákat.”

Bár a következő években senki sem vállalta a Stuxnet felelősségét, a legtöbb biztonsági kutató úgy gondolja, hogy ez egy egyesített amerikai-izraeli munkacsoport munkája. Ez csak akkor tűnt valószínűbbnek, amikor más kinyilatkoztatások, mint pl NSA merevlemez firmware-feltörése, megmutatta a nemzetállami hackerek valódi potenciálját.

A Stuxnet típusú támadás hamarosan általánossá válik. Az exploit készletek továbbra is jelentős támadási vektorok voltak a következő években, de ahogy Bustamante elmondta nekünk interjú alapján a nulladik napi sebezhetőségek egymáshoz láncolva olyanok, amelyeket a Malwarebytes és kortársai látnak minden nap.

Nem csak ezt látják. Van egy új jelenség, amelynek eredete szinte történetünk kezdetéig vezethető vissza. Ez mostanáig nem okozott gondot, és a jövőben is megteheti.

A pénzed vagy a fájljaid

A legelső ransomware támadás technikailag még 1989-ben történt, a az AIDS trójai. Az AIDS-kutatóknak egy fertőzött hajlékonylemezen elküldve a rosszindulatú program megvárja, amíg a rendszer elindul. 90 alkalommal, mielőtt titkosította volna a fájlokat, és 189 dollár készpénz fizetését követelte volna, postafiók címére küldve Panama.

Bár ezt a rosszindulatú programot akkoriban trójainak hívták, a fájlok erőszakos elhomályosításának ötlete, megtagadva a felhasználót. A rendszer kulcsfontosságú elemeivé váltak a saját rendszerükhöz való hozzáférés és valamilyen fizetési mód követelése annak normál állapotba állítása érdekében ransomware. A 2000-es évek közepén kezdett újra felbukkanni, de így volt a névtelen Bitcoin kriptovaluta növekedése ami gyakorivá tette a zsarolóvírusokat.

„Ha megfertőz valakit zsarolóvírussal, és megkéri, hogy utaljon be egy bankszámlára, a számla elég gyorsan megszűnik” – magyarázta a Zone Alarm királya. „De ha megkér valakit, hogy helyezzen el egy kis bitcoint a pénztárcájában, a fogyasztók fizetnek. Valójában nincs mód megállítani.”

A Ransomware fejlesztői megkönnyítik az áldozatok számára a kriptovaluta vásárlását és elküldését.

Figyelembe véve, hogy milyen nehéz szabályozni a bitcoint a mindennapi funkciókban törvényes felhasználással, logikus, hogy még inkább meg kell akadályozni, hogy a bűnözők kihasználják. Főleg, hogy az emberek fizetik a váltságdíjat. Csakúgy, mint a kizsákmányoló készletek és az azokat támogató vállalati struktúra esetében, a ransomware-fejlesztők a lehető legegyszerűbbé teszik az áldozatok számára a kriptovaluta vásárlását és elküldését.

De a 21-es tinédzser év második felébenutca században elkezdtük látni e taktikák további fejlődését, hiszen a rosszindulatú szoftvereket írók ismét követték a pénzt.

„Ami meglepett a zsarolóvírussal kapcsolatban, az az, hogy milyen gyorsan eljutott tőled és én a cégeinkhez” – mondta Kleczynski. „Egy-két évvel ezelőtt mi fertőződtünk meg, nem a Malwarebytes, nem az SAP, az Oracle és így tovább. Egyértelműen látták a pénzt, és a cégek hajlandóak fizetni.”

Mi a következő lépés?

A legtöbb szakértő, akivel beszéltünk, A zsarolóvírus továbbra is a nagy veszélyt jelenti foglalkoznak vele. A Zone Alarm's King szeretett volna beszélni cége új ransomware elleni védelméről, és arról, hogy a vállalkozásoknak tisztában kell lenniük azzal, mennyire veszélyes ez a taktika.

Kleczynski rendkívül jövedelmező modellnek tartja a rosszindulatú programok írói számára, különösen akkor, ha behozzuk a fertőzött tárgyak internetes eszközeinek növekedését, amelyek a a világ valaha látott legnagyobb botnetjei.

Timelapse egy DDoS-támadásról, amely 2015-ben, karácsony napján történt.

Példaként a British Airways weboldalát hozva feltette azt a költői kérdést, hogy mennyit érne meg annak a cégnek fenntartani online jegyrendszerét, ha fenyegetik. Hajlandó lenne egy ilyen cég 50 000 dollárt fizetni egy zsarolónak, ha a weboldala akár néhány órára is megszűnne? Fizetne-e 10 000 dollárt egy ilyen akció puszta fenyegetésével?

Ha a részvényárfolyamok egy ilyen támadásra reagálnának, milliós eladási vagy akár milliárdos piaci értékvesztés is lehetséges, nem nehéz elképzelni egy olyan világot, ahol ez rendszeres jelenség. Kleczynski szerint ez csak a régi világ, amely végre utoléri az újat. Ez a múltkori szervezett bűnözés taktikája, amelyet a modern világban alkalmaztak.

„Ma az a kérdés, hogy „szeretne vásárolni ransomware biztosítást? Kár lenne, ha a webhelye 24 órára leállna."

„Régebben ez csak zsarolás volt. 'Szeretnél tűzbiztosítást venni? Kár lenne, ha valami történne az épületével” – mondta. „Ma az a kérdés, hogy „szeretne vásárolni ransomware biztosítást? Kár lenne, ha a webhelye 24 órára leállna."

Ez a bűnözői részvétel még mindig megrémíti a MalwareBytes's Bustamante-t, aki elmondja, hogy a vállalat rendszeresen látja, hogy a fejlesztők fenyegetései rosszindulatú programkódban vannak elrejtve.

Bármennyire is aggódik a saját személyes biztonságuk miatt, a következő hullámot többnek látja, mint pusztán zsarolóvírust. Úgy látja, hogy ez támadás a körülöttünk lévő világ észlelésére való képességünk ellen.

„Ha azt kérdezi tőlem, hogy mi lesz a következő hullám, ez álhír” – mondta. „A rosszindulatú reklámozás tovább fejlődött […], ez most kattintáscsali és álhír. Az ilyen hírek terjesztése a játék neve, és ez lesz a következő nagy hullám.” Figyelembe véve, hogyan érintett nemzetállamok voltak az elmúlt években a gyakorlatban nehéz elképzelni, hogy tévedett.

Amilyen fenyegetőek a szervezett bûnözés rosszindulatú támadásai, a kormány által támogatott vigilansok és a militarizált hackerek a leginkább Megnyugtató ebben a bizonytalanságban az, hogy a biztonsági lánc leggyengébb láncszeme szinte mindig a vége felhasználó. az vagy te..

Ijesztő, de egyben erőt is ad. Ez azt jelenti, hogy bár az emberek írják a malware-t, a támadás vektorai és a létrehozásának oka A vírusok és a trójaiak először is megváltozhattak, az online biztonság megőrzésének legjobb módjai a régiek módokon. Tartson erős jelszavakat. Javítsa meg a szoftvert. És legyen óvatos, milyen linkekre kattint.

Ahogy Malwarebytes Klecyzinski elmondta az interjúnk után: „Ha nem vagy paranoiás, nem fogod túlélni.”

Szerkesztői ajánlások

  • A Microsoft most új módszert kínált a vírusok elleni védelemre
  • A hackerek ellopott Nvidia tanúsítványokat használnak a rosszindulatú programok elrejtésére