ההיסטוריה של תוכנות זדוניות, ממתיחות ועד חבלה גרעינית

מאז שחר המחשוב המודרני, התוכנה הייתה מסוגלת כמו המתכנתים שיצרו אותה. הכוונות שלהם הפכו ליכולות שלה, וזה הביא לנו עולם של יישומים מופלאים וחזקים על פני מגוון רחב של פלטפורמות ומדיומים. לאורך הדרך, זה גם הוביל ליצירת תוכנות זדוניות להפליא, ובמקרים מסוימים מסוכנות ממש. אנחנו, כמובן, מדברים על תוכנות זדוניות.

תוכן

  • לידה תמימה
  • 'אני הקריפר: תפוס אותי אם אתה יכול'.
  • פסגות ושפלות
  • הימים האחרונים של הקיץ
  • כבר לא משחק
  • ניצלו פגיעויות
  • לוחמה דיגיטלית
  • הכסף שלך או הקבצים שלך
  • מה הלאה?

כולנו נתקלנו בתוכנה זדונית בשלב מסוים. אולי קיבלת ספאם בתקופת הזוהר של תוכנות הפרסום והחלונות קופצים, מול סוס טרויאני מגעיל שניסו לגנוב את זהותך, או אפילו התמודדו עם חתיכת סחיטה משתקת מערכת כופרה. כיום, מיליוני על מיליוני תוכניות ייחודיות נועדו למקד למערכת שלך, לקבצים שלך ולארנק שלך. בעוד שלכולם יש טביעות רגליים ומסלולים שונים, לכולן שורשים בהתחלות צנועות.

כדי להבין תוכנות זדוניות, עליך לחזור למרק הקדמון הדיגיטלי שיום אחד יתפתח למיליוני התוכניות המרושעות שאנו מתמודדים איתן היום. זוהי ההיסטוריה של תוכנות זדוניות ושל הטכניקות ששימשו במשך עשרות שנים כדי להילחם בה.

קָשׁוּר

  • קבוצת הפריצה ההרסנית REvil עלולה לחזור מהמתים
  • האקרים דורשים 6 מיליון דולר מסוחר המטבעות הקמעונאי הגדול ביותר בהתקפת תוכנות כופר

לידה תמימה

העולם המודרני מתמודד עם פריצות פליליות ומדינות לאום שעלולות לאיים על אורח החיים של כולם. עם זאת, הימים הראשונים של תוכנות זדוניות היו נקיות מרוע. אז, הכוונה הייתה לראות מה באמת אפשרי עם מחשוב, לא לפגוע, לגנוב או לעשות מניפולציות.

הרעיון לוירוס, או מחרוזת קוד המשכפלת את עצמה, נוצר לראשונה על ידי בעל חזון מחשוב ג'ון פון נוימן. ב-1949, הוא הניח את הפוטנציאל ל"אוטומט שיוצר את עצמו" שיוכל להעביר את התכנות שלו לגרסה חדשה של עצמו.

'אני הקריפר:
תפוס אותי אם תוכל.'

המקרה המתועד הראשון הידוע של וירוס מחשב היה התולעת Creeper, שפותחה על ידי רוברט ה. תומאס בשנת 1971. האיטרציה הראשונה של Creeper לא הצליחה לשכפל את עצמה, אבל היא הצליחה לעבור ממערכת אחת לאחרת. לאחר מכן הוא יציג את ההודעה, 'אני הקריפר: תפוס אותי אם אתה יכול'.

למרות שסביר להניח שהקוד המשכפל-עצמי הראשון ויוצרו אבדו, המופע הראשון שהוקלט של תוכנה כזו הוא Creeper Worm, שפותח על ידי רוברט ה. תומאס בשנת 1971 ב-BBN Technologies. Creeper רץ על מערכת ההפעלה TENEX והיה מתוחכם בצורה מרשימה לתקופתה. בניגוד לרבים מיורשיה, שידרשו מדיומים פיזיים כדי לפזר את המטענים שלהם, קריפר הצליחה לעבור בין ה-PDP-10 של DEC מחשבי מיינפריים מהאיטרציה המוקדמת ביותר של ARPANET, רשת אבות של האינטרנט שהעולם יבוא לאמץ בה מאוחר יותר שנים. האיטרציה הראשונה של Creeper לא הצליחה לשכפל את עצמה, אבל היא הצליחה לעבור ממערכת אחת לאחרת. לאחר מכן הוא יציג את ההודעה, "אני הקריפר: תפוס אותי אם אתה יכול."

גרסה חדשה של Creeper נוצרה מאוחר יותר על ידי עמיתו של תומס ב-BBN Technologies, ריי תומלינסון - ידוע יותר כממציא הדוא"ל. זה אכן שכפל את עצמו, מה שהוביל להבנה מוקדמת של הבעיה שווירוסים כאלה, או תולעים, יכולים לגרום. איך אתה שולט בהם ברגע שאתה שולח אותם? בסופו של דבר, Thomlinson יצר תוכנית נוספת בשם Reaper, אשר עברה ברחבי הרשת ומחקה את כל העותקים של Creeper שמצא. תומלינסון לא ידע את זה, אבל הוא יצר את היצירה הראשונה של תוכנת אנטיוירוס, מתחיל מרוץ חימוש בין האקרים ואנשי אבטחה שנמשך עד היום.

Creeper, למרות שהוא לועג במסר שלו, לא תוכנן לגרום לבעיות במערכת. אכן, כמו תומלינסון עצמו הסביר להיסטוריון המחשוב, ג'ורג'י דלקוב, "יישום הקריפר לא ניצל חוסר במערכת ההפעלה. מאמץ המחקר נועד לפתח מנגנונים להבאת יישומים למכונות אחרות מתוך כוונה להעביר את האפליקציה למחשב היעיל ביותר למשימתה".

פסגות ושפלות

בשנים שלאחר ההתפשטות והמחיקה שלאחר מכן של וירוס Creeper מאותן מערכות מיינפריים עתיקות, הופיעו עוד כמה חלקים של תוכנות זדוניות וחזרו על הרעיון. וירוס הארנב המשכפל את עצמו נוצר על ידי אלמוני - אבל כביכול, מאוד פוטר – מתכנת ב-1974, ואחריו זמן קצר לאחר מכן הגיע ה- וירוס של בעלי חיים, שקיבל צורה של משחק חידון.

לאחר מכן, יצירת תוכנות זדוניות עברה את אחת הבצורת ההתפתחותית התקופתית שלה. אבל כל זה השתנה בשנת 1982, כאשר אלק קלונר הופיע, וגל חדש של וירוסים החל לעלות.

"עם המצאת המחשב האישי, אנשים התחילו לכתוב וירוסי סקטור האתחול שהופצו על תקליטונים," אזעקת אזור סקיילר קינג אמר ל-Digital Trends. "אנשים שעשו משחקים פיראטיים או שיתפו אותם על תקליטונים [נדבקו]."

Elk Cloner היה הראשון שהשתמש בוקטור ההתקפה הזה, למרות שהוא היה שפיר לחלוטין, ולא חשבו שהתפשט רחוק. המעטפת שלו נאספה ארבע שנים לאחר מכן על ידי נגיף המוח. תוכנה זו הייתה מבחינה טכנית אמצעי נגד פיראטיות נוצר על ידי שני אחים פקיסטנים, אם כי הייתה לכך השפעה של כמה דיסקים נגועים בלתי שמישים עקב שגיאות פסק זמן.

"אלה היו סוג של הוירוסים הראשונים כפי שהיינו מחשיבים אותם", אמר קינג. "והם הפיצו כדי שאם תכניס תקליטון, הם יוכלו להעתיק אליו ולהפיץ כך." השינוי בוקטור ההתקפה היה ראוי לציון, כי מיקוד למערכת מזווית אחרת יהפוך לסימן ההיכר של תוכנות זדוניות חדשות בשנים בעקבותיו.

"דברים קצת עברו לצד יוניקס עם השימוש המיינסטרים באינטרנט ובאוניברסיטאות, כמו תולעת מוריס בנובמבר 1988", המשיך קינג. "זה היה מעניין, כי תולעת מוריס נכתבה על ידי בנו של ראש ה-NSA […] הוא מצא פגם בשני פרוטוקולים שהיו בשימוש ביוניקס. הפגם ב-SMTP, פרוטוקול הדואר שאפשר לשלוח דוא"ל, [שימש] להפיץ אותו, ותוך יום הוא הוריד את האינטרנט כפי שהיה קיים ב-1988."

נאמר כי תולעת מוריס תוכננה במקור למפות את האינטרנט, אך היא הפציצה מחשבים בתעבורה, וזיהומים מרובים עלולים להאט אותם עד לזחילה. בסופו של דבר היא זוכה להפלת כ-6,000 מערכות. רוברט מוריס, היוצר של התולעת, הפך לאדם הראשון שנשפט אי פעם במסגרת חוק הונאה והתעללות במחשבים משנת 1986. הוא נידון לשלוש שנות מאסר על תנאי וקנס של 10,050 דולר. כיום, מוריס הוא חוקר פעיל של ארכיטקטורות רשתות מחשבים ופרופסור קבוע ב-MIT.

תולעת המוריס הפכה להוכחת הרעיון עבור מגוון חלקים אחרים של תוכנות זדוניות מאותה תקופה, שכולן מכוונות למגזרי אתחול. זה התחיל את הגל הבא בפיתוח וירוסים. גרסאות רבות של רעיון זה נאספו תחת התווית "סטונד", עם ערכים בולטים כמו לוויתן, טקילה ו מיכלאנג'לו הידוע לשמצה, שיצרה מדי שנה פאניקה בארגונים עם מערכות נגועות.

הימים האחרונים של הקיץ

בעשורים הראשונים לקיומם, אפילו הווירוסים הפוריים והמזיקים היו בעלי עיצוב שפיר יחסית. "הם פשוט היו אנשים שנהנים וניסו לקבל אמון ברחוב בסצנת המחתרת כדי להראות מה הם יכולים לעשות", אמר קינג ל-Digital Trends.

עם זאת, שיטות ההגנה עדיין היו הרחק מאחורי כותבי הווירוסים. אפילו תוכנה זדונית פשוטה כמו תולעת ILoveYou - שהופיעה בשנת 2000 - עלולה לגרום נזק חסר תקדים למערכות ברחבי העולם.

תולעת מכתב האהבה

Malwarebytesסמנכ"ל הטכנולוגיה, פדרו בוסטמנטה, זוכר את זה היטב. "זה היה סקריפט בסיסי ויזואלי שהיה דואר המוני שיצרף סקריפט אוטומטית, ו[חברות האנטי-וירוס] לא היו מוכנות לעשות הרבה זיהוי מבוסס סקריפט אז", אמר.

המתכנת הפיליפיני אונל דה גוזמן זוכה לרוב ליצירת התולעת, אם כי כן תמיד הכחיש שפיתח את וקטור ההתקפה שלו, ומציע שייתכן שהוא שחרר את התולעת על ידי תְאוּנָה. כמה שמועות מעידות האשם האמיתי מאחורי יצירתו היה חבר שלו, מייקל בואן, שהונה את גוזמן לשחרר אותו בגלל יריבות אהבה. תולעת ILoveYou גרמה לנזק של למעלה מ-15 מיליארד דולר ברחבי העולם.

"היינו סגורים במעבדות פנדה בערך שלושה ימים בשביל זה. אנשים לא ישנו".

"היינו סגורים במעבדות פנדה בערך שלושה ימים בשביל זה", המשיך בוסטמנטה. "אנשים לא ישנו. זה היה המוקד של תנועת הילדים של התסריט שבה כל אחד יכול ליצור תסריט ולעשות דיוור המוני ויהיה לו הפצה עצומה. מספר עצום של זיהומים. זה היה אפשרי בדרך כלל רק עם תולעת רשת מתקדמת בזמנו."

המלך של Zone Alarm התמודד עם לילות ללא שינה דומים עם כמה תוכנות זדוניות אחרות שהתפשטו ברחבי הארץ הגדילה את האינטרנט במהלך אותה תקופה, תוך ציטוט של אנשים כמו Code Red ו- SQL Slammer כמיוחד בעייתי.

בעוד שלתולעים ווירוסים היו מומחי אבטחה שולפים את שערותיהם, ומנהלי החברה מפחדים מהמיליונים או מיליארדי דולרים של נזק שהם גורמים, אף אחד לא ידע שמלחמות התוכנות הזדוניות רק התחילו. הם עמדו לעבור תפנית חשוכה ומסוכנת.

כבר לא משחק

ככל שהשימוש באינטרנט גדל, רשתות הפרסום החלו להרוויח כסף באינטרנט, וקו-קומים גרפו מזומנים למשקיעים. האינטרנט הפך מקהילה קטנה המוכרת על ידי מעטים לשדרת תקשורת רחבה ומיינסטרים, ודרך לגיטימית להרוויח מיליוני דולרים. בעקבות המניע לתוכנות זדוניות, עבר מסקרנות לחמדנות.


מפת Kaspersky Cyberthreat בזמן אמת מציגה התקפות סייבר המתרחשות כעת ברחבי העולם.

"כאשר יותר אנשים התחילו להשתמש באינטרנט ואנשים הסתכלו על מודעות באינטרנט והחברות היו בחוץ שם מרוויחים כסף על קליקים על מודעות, אז התחלת לראות את העלייה של תוכנות פרסום ותוכנות ריגול", קינג נמשך. "התחלת לראות וירוסים שרצו על מחשבים בודדים ששלחו דואר זבל כדי לנסות לקנות מוצרים או תוכנות פרסום שהשתמשו בהונאת קליקים שהציגה מודעות עבור דברים כדי שתדמה לך ללחוץ על הקישור, כך שהם יעשו כֶּסֶף."

הפשע המאורגן הבין עד מהרה שמתכנתים חכמים יכולים להרוויח הרבה כסף למפעלים מחתרתיים מבוססים. עם זאת, סצנת התוכנות הזדוניות הפכה לכהה בכמה גוונים. ערכות תוכנה זדוניות ארוזות מראש שנוצרו על ידי ארגוני פשע החלו להופיע באינטרנט. מפורסמים כמו MPack שימשו בסופו של דבר כדי להדביק כל דבר, החל ממערכות ביתיות בודדות ועד למיינפריים בנקאיים. רמת התחכום שלהם, והקישור לפושעים בעולם האמיתי, מעלים את ההימור עבור חוקרי אבטחה.

"אז התחלנו לראות כמה מהכנופיות שעמדו מאחורי כמה מההתקפות והנוזקות המודרניות יותר האלה. זה היה מפחיד."

"גילינו MPack ב-Panda Security, ועשינו חקירה ועיתון גדול שהיה בכל החדשות", הסביר Bustamante של Malwarebytes. "אז התחלנו לראות כמה מהכנופיות שעמדו מאחורי כמה מההתקפות והנוזקות המודרניות יותר האלה. זה היה מפחיד. רוב החוקרים בפנדה אמרו שהם לא רוצים את שמם בשום מקום ליד הדו"ח".

אבל הדו"ח פורסם, והוא הדגיש עד כמה הפכו תוכנות זדוניות וכנופיות פשע מאורגנות לעומק.

"זה היו הרבה כנופיות רוסיות. היו לנו תמונות מהמפגשים שלהם. זה היה כמו חברה", אמר בוסטמנטה. "היו להם אנשים שעוסקים בשיווק, מנהלים, מפגשי חברות, תחרויות למתכנתים שכתבו את התוכנה הזדונית הטובה ביותר, עקבו אחר שותפים, היה להם הכל. זה היה מדהים. הם הרוויחו יותר כסף מאיתנו".

הכסף הזה חולק עם מתכנתים מוכשרים, מה שהבטיח שהארגונים ימשכו את הכישרונות הטובים ביותר שהם יכולים. "התחלנו לראות תמונות של בחורים שנראים מאפיה ממזרח אירופה מחלקים מכוניות מפוארות למתכנתים, ומזוודות מלאות בכסף", אמר.

ניצלו פגיעויות

השאיפה לרווח מובילה לתוכנות זדוניות מתוחכמות יותר ולווקטורי התקפה חדשים. ה זאוס תוכנה זדונית, שהופיע ב-2006, השתמש בהנדסה חברתית בסיסית כדי להערים על אנשים ללחוץ על קישורי דוא"ל, בסופו של דבר לתת ליוצר לגנוב את פרטי ההתחברות של הקורבנות, פרטים פיננסיים, קודי PIN ו יותר. זה אפילו הקל על מה שנקרא "אדם בדפדפן", התקפות, שבהן תוכנות זדוניות יכולות לבקש מידע אבטחה בנקודת הכניסה, ולקטוף עוד יותר מידע מהקורבנות.


קטעי חדשות המציגים תוכנות זדוניות שונות לאורך השנים.

אלה שיוצרים תוכנה זדונית גם למדו שהם לא צריכים להשתמש בתוכנה בעצמם, ויכולים פשוט למכור אותה לאחרים. ערכת MPack Bustamante נתקלה ב-Panda Security באמצע שנות ה-00 הייתה דוגמה מושלמת. הוא עודכן מחודש לחודש מאז יצירתו המוקדמת, ונמכר מחדש באופן קבוע. אפילו המחבר לכאורה של זאוס, יבגני מיכאילוביץ' בוגצ'וב, יליד רוסיה, החל למכור את התוכנה הזדונית שלו, לפני שהעביר את השליטה בפלטפורמת הזדוניות של זאוס למתכנת אחר. הוא עדיין חופשי היום. ל-FBI יש פרס על מידע המוביל למעצרו של בוגצ'וב, מציע עד 3 מיליון דולר לכל מי שיכול לעזור לתפוס אותו.

עד 2007, יותר תוכנות זדוניות נוצרו מדי שנה ממה שהיה קיים בכל ההיסטוריה של תוכנות זדוניות, וכל התקפה המונית חדשה הזינה את האש.

מכירת תוכנות זדוניות ארוזות מראש, כמו שבוגצ'וב, סימנה שינוי נוסף ביצירת תוכנות זדוניות. כעת, כאשר ניתן היה להשתמש בתוכנות זדוניות כדי להרוויח כסף, וכותבי וירוסים יכלו להרוויח כסף ממכירתה ככלי, היא הפכה למקצועית יותר. תוכנה זדונית נוצרה למוצר, המכונה בדרך כלל ערכת ניצול.

"זה באמת נמכר כעסק", אמר המלך של Zone Alarm ל-Digital Trends. "הם [הציעו] תמיכה, עדכוני תוכנה ליתרונות האחרונים, זה היה די מדהים."

עד 2007, יותר תוכנות זדוניות נוצרו מדי שנה ממה שהיה קיים בכל ההיסטוריה של תוכנות זדוניות, והתקפות המוניות על המספר ההולך וגדל של מחשבים הניעו עסקים. זה דרבן את עלייתו של רשתות בוטים בקנה מידה גדול שהוצעו להשכרה למי שמעוניין לבצע התקפות מניעת שירות. אבל ניתן היה להערים על משתמשי קצה רק ללחוץ על קישורים למשך זמן כה רב. ככל שהם הפכו יותר משכילים, ערכות הניצול ומחבריהם היו צריכים להתפתח שוב.

"[כותבי תוכנות זדוניות] היו צריכים למצוא דרך להתקין את האיום באופן אוטומטי", אמר מנכ"ל MalwareBytes, מרסין קלצ'ינסקי, ל-Digital Trends. "זה המקום שבו טכניקות הניצול, ההנדסה החברתית ופקודות המאקרו ב-Powerpoint ואקסל התחילו להיות הרבה יותר [מתוחכמות]."

מנכ
מנכ"ל MalwareBytes, מרסין קלצ'ינסקי.MalwareBytes

למרבה המזל עבור מחברי התוכנה הזדונית, אתרי אינטרנט ותוכנות לא מקוונות החלו לאמץ עקרונות של Web 2.0. אינטראקציה עם משתמשים ויצירת תוכן מורכב הפכו נפוצים הרבה יותר. כדי להתאים כותבי תוכנות זדוניות התחילו למקד אינטרנט אקספלורר, יישומי Office ו-Adobe Reader, בין רבים אחרים.

"ככל שתוכנה מורכבת יותר, כך היא יכולה לעשות יותר, ככל שיותר מהנדסים עובדים עליה […] כך התוכנה נוטה יותר לטעות ותגלו יותר פגיעויות לאורך זמן", אמר קלצ'ינסקי. "ככל שהתוכנה נעשית מורכבת יותר ו-Web 2.0 התרחש, ו-Windows המשיכה להתפתח, היא הפכה מורכבת יותר ופגיעה יותר לעולם החיצון."

עד 2010, נראה היה שתוכנות זדוניות שלא למטרות רווח כמעט גוועו, כאשר למטרות רווח היה המניע הכמעט בלעדי ליצירתה. זה, כך התברר, היה שגוי. העולם למד בפתאומיות שפשע מאורגן הוא כלום לעומת התוכנה הזדונית המסוכנת ביותר, שנוצרה בסתר על ידי מדינות.

לוחמה דיגיטלית

הדוגמה הראשונה לאומה המגמישה את הכוח הצבאי שלה באינטרנט הייתה מתקפת אורורה על גוגל. ענקית החיפוש, ותיקה כאחת הישויות הדיגיטליות הבולטות בעולם, מצאה את עצמה תחת מתקפה מתמשכת בסוף 2009 על ידי האקרים בעלי קשרים עם צבא השחרור הסיני. כאשר שאר העולם למד על כך בינואר 2010, זה סימן נקודת מפנה במה שמומחים הבינו כי תוכנות זדוניות, ומחבריה, מסוגלים לעשות.

איך Stuxnet עבדה
איך Stuxnet עבדהספקטרום K-Lopa/IEEE

התקיפה כוונה לעשרות חברות טכנולוגיה ברמה גבוהה כמו אדובי, Rackspace ו-Symantec, ונחשבו כניסיון לשנות את קוד המקור של חבילות תוכנה שונות. דיווחים מאוחרים יותר העלו שזה היה א מבצע מודיעין סיני לגלות מטרות האזנת סתר בארה"ב. עם זאת, עד כמה שההתקפה הזו הייתה שאפתנית ומרשימה, היא התעלתה רק חודשים לאחר מכן.

"החתול באמת יצא מהתיק עם Stuxnet," אמר בוסטמנטה ל-Digital Trends. "לפני זה […] יכולת לראות את זה בהתקפות מסוימות ובדברים כמו האינטרנט של פקיסטן, הודו נחתך מתחת לים, [אבל] Stuxnet זה המקום שבו החרא פגע במאוורר, וכולם התחילו להשתגע הַחוּצָה."

"משרשרת כמה נקודות תורפה של יום אפס [ב-Stuxnet], התמקדות ממש מתקדמת במתקנים גרעיניים ספציפיים. זה מדהים. זה מסוג הדברים שהיית רואה רק ברומן".

Stuxnet נבנה כדי לחבל בתוכנית הגרעין של איראן, וזה עבד. אפילו עכשיו, שמונה שנים לאחר הופעתו, אנשי מקצוע בתחום האבטחה מדברים על Stuxnet בנימה של יראה. "שרשור יחד כמה פגיעות של יום אפס, מיקוד ממש מתקדם של מתקנים גרעיניים ספציפיים. זה מדהים", אמר בוסטמנטה. "זה מסוג הדברים שהיית רואה רק ברומן."

קלצ'ינסקי התרשם באותה מידה. "[...] אם אתה מסתכל על ניצולים המשמשים ליכולת אבטחת סייבר התקפית, זה היה די טוב. איך זה הלך אחרי מחשבי הלוגיקה הניתנים לתכנות של סימנס? הוא תוכנן להפליא להרוס את הצנטריפוגות".

אף על פי שאיש לא לקח אחריות על Stuxnet בשנים שלאחר מכן, רוב חוקרי האבטחה חושבים שזו עבודתו של כוח משימה משולב של ארה"ב וישראל. זה נראה סביר יותר רק כאשר גילויים אחרים, כמו פריצת קושחה של כונן קשיח של NSA, הראה את הפוטנציאל האמיתי של האקרים של מדינות לאום.

סגנון ההתקפה של Stuxnet יהפוך במהרה לנפוץ. ערכות ניצול המשיכו להיות וקטור התקפה מרכזי בשנים שלאחר מכן, אבל כפי שאמר לנו בוסטמנטה ב ראיון, פגיעויות של יום אפס המשולבות יחד הן כעת משהו ש-Malwarebytes ובני דורה רואים כל יום.

זה לא כל מה שהם רואים. יש תופעה חדשה עם מקורות שניתן לאתר אותה כמעט עד תחילת הסיפור שלנו. זה לא גרם סוף לצרות כמו לאחרונה, ויכול בהחלט לעשות זאת בעתיד.

הכסף שלך או הקבצים שלך

התקפת תוכנת הכופר הראשונה התרחשה מבחינה טכנית כבר ב-1989, עם הטרויאני איידס. נשלח לחוקרי איידס על גבי תקליטון נגוע, התוכנה הזדונית תחכה לאתחול המערכת 90 פעמים לפני הצפנת קבצים ודרישת תשלום של $189 במזומן, נשלח לכתובת ת.ד. ב פנמה.

למרות שחלק הזדוני הזה נקרא טרויאני בזמנו, הרעיון של ערפול קבצים בכוח, מניעת משתמש גישה למערכת משלהם, ודרישת תשלום כלשהו כדי להחזיר אותה לקדמותה, הפכו למרכיבי המפתח של כופרה. זה התחיל לצוץ שוב באמצע שנות ה-00, אבל זה היה הצמיחה של מטבע קריפטוגרפי אנונימי ביטקוין שהפך את תוכנת הכופר לנפוצה.

"אם תדביק מישהו בתוכנת כופר ותבקש ממנו להפקיד לחשבון בנק, החשבון הזה ייסגר די מהר", הסביר המלך של Zone Alarm. "אבל אם אתה מבקש ממישהו להפקיד קצת ביטקוין בארנק, הצרכנים משלמים. אין באמת דרך לעצור את זה".

מפתחי תוכנות כופר מקלים על קורבנות לרכוש מטבעות קריפטוגרפיים ולשלוח אותם אליהם.

בהתחשב עד כמה קשה לווסת את הביטקוין בפונקציות יומיומיות עם שימושים לגיטימיים, הגיוני שמניעת מינוף זה על ידי פושעים היא אפילו יותר. במיוחד שאנשים משלמים את הכופר. בדיוק כמו עם ערכות הניצול והמבנה הארגוני שמגבה אותן, מפתחי תוכנות כופר מקלים ככל האפשר על הקורבנות לרכוש מטבעות קריפטוגרפיים ולשלוח אותם אליהם.

אבל במחצית השנייה של שנות העשרה של ה-21רחוב המאה, התחלנו לראות התפתחות נוספת של הטקטיקות הללו, שכן שוב אלה שכותבים את התוכנה הזדונית עקבו אחר הכסף.

"מה שהפתיע אותי עם תוכנת כופר הוא כמה מהר היא עברה ממך וממני לחברות שלנו", אמר קלצ'ינסקי. "לפני שנה או שנתיים היינו אנחנו שהידבקנו, לא Malwarebytes, לא SAP, Oracle וכן הלאה. הם ראו בבירור את הכסף והחברות מוכנות לשלם אותו".

מה הלאה?

עבור רוב המומחים שדיברנו איתם, תוכנת כופר ממשיכה להיות האיום הגדול הם דואגים. המלך של Zone Alarm היה להוט לדבר על ההגנות החדשות של החברה שלו נגד תוכנות כופר וכיצד עסקים צריכים להיות מודעים עד כמה הטקטיקה מסוכנת.

קלצ'ינסקי רואה בזה מודל רווחי מאוד עבור כותבי תוכנות זדוניות, במיוחד כאשר אתה מביא את עלייתם של מכשירי האינטרנט של הדברים הנגועים, שהיוו חלק מה הבוטנטים הגדולים ביותר שהעולם ראה אי פעם.

Timelapse של מתקפת DDoS שהתרחשה בשנת 2015 ביום חג המולד.

באמצעות אתר האינטרנט של בריטיש איירווייס כדוגמה, הוא שאל את השאלה הרטורית כמה שווה לחברה זו לתחזק את מערכת הכרטוס המקוונת שלה אם היא מאוימת. האם חברה כזו תהיה מוכנה לשלם לסוחט 50,000 דולר אם האתר שלה היה נופל אפילו לכמה שעות? האם היא תשלם 10,000 דולר רק מעצם האיום של פעולה כזו?

עם פוטנציאל להפסיד מיליונים במכירות, או אפילו מיליארדי שווי שוק אם מחירי המניות יגיבו למתקפה כזו, לא קשה לדמיין עולם שבו זה אירוע קבוע. בעיני קלצ'ינסקי, זה רק העולם הישן שמדביק סוף סוף את החדש. זו טקטיקת הפשע המאורגן של פעם שהוחלה על עולם מודרני.

"היום, זה 'האם תרצה לרכוש ביטוח כופר? זה יהיה חבל אם האתר שלך ירד ל-24 שעות.'"

"פעם זה היה רק ​​סחטנות. 'רוצה לרכוש ביטוח אש? זה יהיה חבל אם יקרה משהו לבניין שלך'", אמר. "היום, זה 'האם תרצה לרכוש ביטוח כופר? זה יהיה חבל אם האתר שלך ירד ל-24 שעות.'"

המעורבות הפלילית הזו עדיין מפחידה את Bustamante של MalwareBytes, שמספרת לנו שהחברה רואה באופן קבוע איומים על מפתחיה החבויים בקוד תוכנות זדוניות.

למרות שהוא והחברה מודאגים לגבי הבטיחות האישית שלהם, הוא רואה בגל הבא משהו יותר מסתם תוכנת כופר. הוא רואה בזה פגיעה ביכולת שלנו לתפוס את העולם שסביבנו.

"אם אתה שואל אותי מה הגל הבא, זה חדשות מזויפות", אמר. "הפרסום המזויף עבר הלאה […] זה עכשיו קליקבייט וחדשות מזויפות. הפצת חדשות מהסוג הזה היא שם המשחק וזה הולך להיות הגל הבא הגדול". בהתחשב איך נראה שמדינות לאום מעורבות היו בתרגול זה בעצמם בשנים האחרונות, קשה לדמיין שהוא טועה.

מאיימות ככל שהתקפות תוכנות זדוניות מפשע מאורגן, ערנים בחסות הממשלה והאקרים צבאיים הם, הכי הרבה הביטחון שאתה יכול לקחת בזמן כזה של אי ודאות הוא שהחוליה החלשה ביותר בשרשרת האבטחה היא כמעט תמיד הסוף מִשׁתַמֵשׁ. זה אתה..

זה מפחיד, אבל גם מעצים. זה אומר שלמרות שהאנשים כותבים את התוכנה הזדונית, את וקטורי ההתקפה ועצם הסיבה ליצירה וירוסים וסוסים טרויאניים מלכתחילה אולי השתנו, הדרכים הטובות ביותר לשמור על בטיחות באינטרנט הן הישנות דרכים. שמור על סיסמאות חזקות. תקן את התוכנה שלך. והיזהר על איזה קישורים אתה לוחץ.

כפי שאמר לנו Malwarebytes Klecyzinski לאחר הראיון שלנו, "אם אתה לא פרנואיד, אתה לא הולך לשרוד."

המלצות עורכים

  • מיקרוסופט פשוט נתנה לך דרך חדשה להישאר בטוח מפני וירוסים
  • האקרים משתמשים בתעודות Nvidia גנובות כדי להסתיר תוכנות זדוניות