მავნე პროგრამების ისტორია, ხუმრობებიდან ბირთვულ საბოტაჟამდე

თანამედროვე გამოთვლის გარიჟრაჟიდან მოყოლებული, პროგრამული უზრუნველყოფა ისეთივე უნარიანი იყო, როგორც პროგრამისტები, რომლებმაც შექმნეს იგი. მათი განზრახვები გახდა მისი შესაძლებლობები და ამან მოგვიტანა საოცარი და მძლავრი აპლიკაციების სამყარო მრავალფეროვან პლატფორმებსა და მედიაში. გზაზე, ეს ასევე იწვევს წარმოუდგენლად მავნე და ზოგიერთ შემთხვევაში სრულიად სახიფათო პროგრამული უზრუნველყოფის შექმნას. ჩვენ, რა თქმა უნდა, ვსაუბრობთ მავნე პროგრამაზე.

შინაარსი

  • უდანაშაულო დაბადება
  • "მე მცოცავი ვარ: დამიჭირე თუ შეგიძლია."
  • მწვერვალები და ღარები
  • ზაფხულის ბოლო დღეები
  • აღარ არის თამაში
  • მოწყვლადობის ექსპლუატაცია
  • ციფრული ომი
  • თქვენი ფული ან თქვენი ფაილები
  • Რა არის შემდეგი?

ჩვენ ყველანი რაღაც მომენტში შეგვხვდა მავნე პროგრამა. თქვენ შესაძლოა სპამი დაგეწერათ რეკლამის პროგრამული უზრუნველყოფის და ამომხტარი ფანჯრების აყვავების პერიოდში, შეგექმნათ საზიზღარი ტროას წინააღმდეგ რომელიც ცდილობდა თქვენი ვინაობის მოპარვას, ან თუნდაც სისტემის პარალიზებულ შანტაჟს გამოსასყიდი პროგრამა. დღეს მილიონობით უნიკალური პროგრამა შექმნილია თქვენი სისტემის, თქვენი ფაილების და თქვენი საფულის სამიზნეებისთვის. მიუხედავად იმისა, რომ ყველა მათგანს განსხვავებული კვალი და ტრაექტორია აქვს, მათ ყველას თავისი ფესვები აქვს თავმდაბალ საწყისებში.

მავნე პროგრამების გასაგებად, თქვენ უნდა დაუბრუნდეთ ციფრულ პირველყოფილ სუპს, რომელიც ერთ მშვენიერ დღეს გადაიქცევა მილიონობით ბოროტ პროგრამად, რომელთა წინაშეც დღეს ვხვდებით. ეს არის მავნე პროგრამების ისტორია და ათწლეულების განმავლობაში გამოყენებული ტექნიკის შესახებ მის წინააღმდეგ საბრძოლველად.

დაკავშირებული

  • დესტრუქციული ჰაკერების ჯგუფი REvil შესაძლოა მკვდრეთით დაბრუნდეს
  • ჰაკერები 6 მილიონ დოლარს ითხოვენ უმსხვილესი საცალო ვალუტის დილერისგან გამოსასყიდი პროგრამების შეტევაში

უდანაშაულო დაბადება

თანამედროვე სამყარო ემუქრება კრიმინალური და ნაციონალური სახელმწიფო ჰაკერების წინაშე, რამაც შეიძლება საფრთხე შეუქმნას ყველას ცხოვრების წესს. მიუხედავად ამისა, მავნე პროგრამების პირველი დღეები ბოროტებისგან თავისუფალი იყო. მაშინ განზრახვა იყო იმის დანახვა, თუ რა იყო რეალურად შესაძლებელი გამოთვლებით და არა ზიანის მიყენება, მოპარვა ან მანიპულირება.

იდეა ვირუსის, ან კოდის თვითგანმეორებადი სტრიქონის შესახებ, პირველად გამოთვლების ხედვაში გაჩნდა. ჯონ ფონ ნეუმანი. 1949 წელს მან გამოთქვა პოტენციალი "თვითრეპროდუცირებადი ავტომატის", რომელიც შეძლებდა მისი პროგრამირების გადატანას თავის ახალ ვერსიაზე.

"მე მცოცავი ვარ:
Დამიჭირე თუ შეგიძლია.'

კომპიუტერული ვირუსის პირველი ცნობილი ჩაწერილი შემთხვევა იყო Creeper Worm, რომელიც შეიქმნა რობერტ ჰ. თომა 1971 წელს. Creeper-ის პირველმა გამეორებამ ვერ შეძლო თავის კლონირება, მაგრამ შეძლო ერთი სისტემიდან მეორეზე გადასვლა. შემდეგ გამოჩნდება შეტყობინება: „მე მცოცავი ვარ: დამიჭირე თუ შეგიძლია“.

მიუხედავად იმისა, რომ როგორც ჩანს, პირველი თვითგანმეორებადი კოდი და მისი შემქმნელი დაიკარგა, ასეთი პროგრამული უზრუნველყოფის პირველი ჩაწერილი მაგალითია Creeper Worm, შემუშავებული რობერტ ჰ. თომა 1971 წელს BBN Technologies-ში. Creeper მუშაობდა TENEX ოპერაციულ სისტემაზე და იყო შთამბეჭდავად დახვეწილი თავის დროზე. მისი მრავალი მემკვიდრესგან განსხვავებით, რომლებიც საჭიროებენ ფიზიკურ საშუალებებს თავიანთი დატვირთვის გასავრცელებლად, Creeper-მა შეძლო გადაადგილება DEC-ის PDP-10-ს შორის. მთავარი კომპიუტერები ARPANET-ის, ინტერნეტის წინამორბედი ქსელის ყველაზე ადრეულ გამეორებაზე, რომელსაც მსოფლიო მოგვიანებით გამოიყენებდა წლები. Creeper-ის პირველმა გამეორებამ ვერ შეძლო თავის კლონირება, მაგრამ შეძლო ერთი სისტემიდან მეორეზე გადასვლა. შემდეგ გამოჩნდება შეტყობინება: „მე მცოცავი ვარ: დამიჭირე თუ შეგიძლია“.

მოგვიანებით Creeper-ის ახალი ვერსია შექმნა თომას კოლეგამ BBN Technologies-ში. რეი ტომლინსონი - უფრო ცნობილია, როგორც ელექტრონული ფოსტის გამომგონებელი. ის თავისთავად გაორმაგდა, რამაც გამოიწვია პრობლემის ადრეული გაგება, რაც შეიძლება გამოიწვიოს ასეთი ვირუსები ან ჭიები. როგორ აკონტროლებ მათ, როცა გააგზავნი? საბოლოოდ, ტომლინსონმა შექმნა კიდევ ერთი პროგრამა, სახელად Reaper, რომელიც მოძრაობდა ქსელში და წაშალა Creeper-ის ყველა ასლი, რომელიც აღმოაჩინა. ტომლინსონმა არ იცოდა ეს, მაგრამ მან შექმნა პირველი ნამუშევარი ანტივირუსული პროგრამა, დაიწყო შეიარაღების შეჯიბრი ჰაკერებსა და უსაფრთხოების პროფესიონალებს შორის რომელიც დღემდე გრძელდება.

Creeper, მიუხედავად იმისა, რომ დამცინავია თავის გზავნილში, არ იყო შექმნილი სისტემისთვის პრობლემების გამოწვევისთვის. მართლაც, როგორც თავად ტომლინსონი განუმარტა გამოთვლის ისტორიკოსს, გიორგი დალაქობს, „მცოცავი აპლიკაცია არ იყენებდა ოპერაციული სისტემის დეფიციტს. კვლევითი ძალისხმევა მიზნად ისახავდა განევითარებინა მექანიზმები აპლიკაციების სხვა მანქანებში გადასატანად, რათა განზრახულიყო აპლიკაცია გადაეტანა ყველაზე ეფექტურ კომპიუტერზე მისი ამოცანის შესასრულებლად.

მწვერვალები და ღარები

იმ წლებში, რაც მოჰყვა Creeper ვირუსის გავრცელებასა და შემდგომ წაშლას იმ უძველესი მთავარი სისტემებიდან, რამდენიმე სხვა მავნე პროგრამა გამოჩნდა და გაიმეორა იდეა. თვითგამრავლებადი კურდღლის ვირუსი შეიქმნა უცნობი - მაგრამ სავარაუდოდ, ძალიან გათავისუფლებული – პროგრამისტი 1974 წელს და მას შემდეგ მალევე მოჰყვა ცხოველური ვირუსი, რომელმაც ვიქტორინის ფორმა მიიღო.

მავნე პროგრამების შექმნამ შემდეგ გაიარა მისი პერიოდული განვითარების გვალვა. მაგრამ ეს ყველაფერი შეიცვალა 1982 წელს, როდესაც Elk Cloner გამოჩნდა და ვირუსების ახალი ტალღა დაიწყო.

”კომპიუტერის გამოგონებით, ადამიანებმა დაიწყეს ჩატვირთვის სექტორის ვირუსების წერა, რომლებიც გავრცელდა ფლოპიებზე.” ზონის სიგნალიზაცია Skyler King-მა განუცხადა Digital Trends-ს. ”ადამიანები, რომლებიც მეკობრეობდნენ თამაშებს ან აზიარებდნენ მათ ფლოპიებზე [დაინფიცირდნენ].”

Elk Cloner იყო პირველი, ვინც გამოიყენა ეს თავდასხმის ვექტორი, თუმცა ის სრულიად კეთილთვისებიანი იყო და არ ფიქრობდა, რომ შორს გავრცელდა. მისი მანტია ოთხი წლის შემდეგ აიღო ტვინის ვირუსმა. პროგრამული უზრუნველყოფის ეს ნაწილი ტექნიკურად მეკობრეობის საწინააღმდეგო ღონისძიება იყო ორი პაკისტანელი ძმის მიერ შექმნილი, თუმცა მას ჰქონდა ეფექტი, რომ ზოგიერთი ინფიცირებული დისკი გამოუსადეგარი გახადა დროის ამოწურვის შეცდომების გამო.

”ეს იყო ერთგვარი პირველი ვირუსები, როგორც ჩვენ მათ განვიხილავდით”, - თქვა კინგმა. „და ავრცელებდნენ ისე, რომ თუ ფლოპის ჩადებდით, შეეძლოთ მასზე გადაწერა და ამ გზით გავრცელება“. შეტევის ვექტორის ცვლილება საყურადღებო იყო, რადგან სისტემის დამიზნება სხვა კუთხით გახდება ახალი მავნე პროგრამის ნიშანი იმ წლებში, მოჰყვა.

”საქმეები გადავიდა Unix-ის მხარეზე ინტერნეტისა და უნივერსიტეტების ძირითადი გამოყენებით, როგორიცაა მორისის ჭია 1988 წლის ნოემბერში, - განაგრძო კინგმა. ”ეს საინტერესო იყო, რადგან Morris worm დაიწერა NSA-ს ხელმძღვანელის ვაჟის მიერ […] მან აღმოაჩინა ხარვეზი ორ პროტოკოლში, რომლებიც გამოიყენებოდა Unix-ში. ხარვეზი SMTP-ში, ფოსტის პროტოკოლში, რომელიც საშუალებას გაძლევთ გააგზავნოთ ელ.წერილი, [გამოიყენეს] მის გასავრცელებლად და ერთ დღეში მან გაანადგურა ინტერნეტი, როგორც ეს 1988 წელს არსებობდა.

ამბობდნენ, რომ მორისის ჭია თავდაპირველად შექმნილი იყო ინტერნეტის რუკებისთვის, მაგრამ ის დაბომბა კომპიუტერებს ტრაფიკით და მრავალმა ინფექციამ შეიძლება შეანელოს ისინი. საბოლოოდ მას მიენიჭა 6000-მდე სისტემის დაშლა. რობერტ მორისი, ჭიის შემქმნელი, გახდა პირველი ადამიანი, ვინც ოდესმე გაასამართლეს კომპიუტერული თაღლითობისა და ბოროტად გამოყენების შესახებ 1986 წლის კანონით. მას სამწლიანი პირობითი პატიმრობა მიესაჯა და 10 050 დოლარის ოდენობის ჯარიმა. დღეს მორისი არის კომპიუტერული ქსელების არქიტექტურის აქტიური მკვლევარი და MIT-ის პროფესორი.

Morris Worm გახდა კონცეფციის მტკიცებულება სხვადასხვა მავნე პროგრამებისთვის იმავე პერიოდის, ყველა მათგანი მიზნად ისახავდა ჩატვირთვის სექტორებს. მან დაიწყო ვირუსის განვითარების შემდეგი ტალღა. ამ იდეის მრავალი ვარიანტი შეგროვდა "Stoned" ეტიკეტის ქვეშ, ისეთი მნიშვნელოვანი ჩანაწერებით, როგორიცაა Whale, Tequila და სამარცხვინო მიქელანჯელო, რომელიც ყოველწლიურად ქმნიდა პანიკას ინფიცირებული სისტემების მქონე ორგანიზაციებში.

ზაფხულის ბოლო დღეები

მათი არსებობის პირველი ათწლეულების განმავლობაში, ნაყოფიერი და მავნე ვირუსებიც კი შედარებით კეთილთვისებიანი დიზაინის იყო. „ისინი უბრალოდ ადამიანები იყვნენ, რომლებიც მხიარულობდნენ, რომლებიც ცდილობდნენ ქუჩის რეპუტაციის მოპოვებას ანდერგრაუნდ სცენაზე, რათა ეჩვენებინათ, რისი გაკეთება შეეძლოთ“, განუცხადა კინგმა Digital Trends-ს.

თუმცა, თავდაცვითი მეთოდები ჯერ კიდევ ჩამორჩებოდა ვირუსის ავტორებს. უბრალო მავნე პროგრამასაც კი, როგორიცაა ILoveYou Worm, რომელიც გამოჩნდა 2000 წელს, შეიძლება უპრეცედენტო ზიანი მიაყენოს სისტემებს მთელ მსოფლიოში.

სასიყვარულო წერილი ჭია

Malwarebytesტექნოლოგიის ვიცე-პრეზიდენტი, პედრო ბუსტამანტე, კარგად ახსოვს. ”ეს იყო ვიზუალური ძირითადი სკრიპტი, რომელიც იყო მასიური ფოსტით, რომელიც ავტომატურად ამაგრებდა სკრიპტს და [ანტივირუსული ფირმები] არ იყვნენ მზად იმ დროისთვის ბევრი სკრიპტის დაფუძნებული გამოვლენისთვის,” - თქვა მან.

ფილიპინელ პროგრამისტს ონელ დე გუზმანს ყველაზე ხშირად მიაწერენ ჭიის შექმნას, თუმცა აქვს ყოველთვის უარყოფდა მისი თავდასხმის ვექტორის განვითარებას და ვარაუდობს, რომ მან შესაძლოა გაათავისუფლა ჭია უბედური შემთხვევა. ზოგიერთი ჭორი ვარაუდობს მისი შექმნის ნამდვილი დამნაშავე იყო მისი მეგობარი, მაიკლ ბუენი, რომელმაც მოატყუა გუზმანი და გაათავისუფლა იგი სასიყვარულო მეტოქეობის გამო. ILoveYou Worm-მა გლობალურად 15 მილიარდ დოლარზე მეტი ზიანი მიაყენა.

”ჩვენ ჩაკეტილი ვიყავით პანდას ლაბორატორიებში სამი დღის განმავლობაში ამ ერთისთვის. ხალხს არ ეძინა."

”ჩვენ ჩაკეტილი ვიყავით პანდას ლაბორატორიებში სამი დღის განმავლობაში,” - განაგრძო ბუსტამანტე. „ხალხს არ ეძინა. ეს იყო იმ სცენარის ბავშვური მოძრაობის ეპიცენტრი, სადაც ნებისმიერს შეეძლო შეექმნა სცენარი და გაეკეთებინა მასობრივი გამგზავნი და მას დიდი გავრცელება ექნებოდა. ინფექციების დიდი რაოდენობა. ეს ჩვეულებრივ მხოლოდ მოწინავე ქსელის ჭიის საშუალებით იყო შესაძლებელი.

Zone Alarm's King-ს მსგავსი უძილო ღამეები შეექმნა სხვა მავნე პროგრამით, რომელიც გავრცელდა მთელს ტერიტორიაზე იმ დროს მზარდი ინტერნეტი, განსაკუთრებით ისეთებს, როგორიცაა Code Red და SQL Slammer პრობლემური.

მაშინ, როცა ჭიებსა და ვირუსებს უსაფრთხოების ექსპერტები თმას აჩეჩდნენ და კომპანიის აღმასრულებლებს მილიონობით ეშინოდათ ან მილიარდობით დოლარის ზარალს ისინი აყენებდნენ, არავინ იცოდა, რომ მავნე პროგრამების ომები მხოლოდ ახლა იწყებოდა. ისინი აპირებდნენ ბნელ და სახიფათო გზას აეღოთ.

აღარ არის თამაში

ინტერნეტის მოხმარების ზრდასთან ერთად, სარეკლამო ქსელებმა დაიწყეს ფულის გამომუშავება ინტერნეტით, ხოლო dot-com-ებმა ინვესტორების ფულადი სახსრები მოიპოვეს. ინტერნეტი მცირე საზოგადოებისგან ცნობილი მცირე საზოგადოებისგან გადაიქცა კომუნიკაციის ფართოდ გავრცელებულ, მთავარ გზად და მილიონობით დოლარის შოვნის ლეგიტიმურ გზად. მავნე პროგრამის მოტივი მოჰყვა, რომელიც ცნობისმოყვარეობიდან სიხარბეზე გადავიდა.


Kaspersky Cyberthreat-ის რეალურ დროში რუკა აჩვენებს კიბერშეტევებს, რომლებიც ახლა ხდება მთელ მსოფლიოში.

„როდესაც უფრო მეტმა ადამიანმა დაიწყო ინტერნეტით სარგებლობა და ხალხი ათვალიერებდა რეკლამებს ინტერნეტში და კომპანიები გამოსული იყვნენ ფულის გამომუშავება რეკლამებზე დაწკაპუნებით, სწორედ მაშინ დაიწყეთ რეკლამებისა და ჯაშუშური პროგრამების ზრდის ხილვა,” კინგი გაგრძელებული. „თქვენ დაიწყეთ ვირუსების დანახვა, რომლებიც მუშაობდნენ ცალკეულ კომპიუტერებზე, რომლებიც აგზავნიდნენ სპამს პროდუქტებში შესაძენად ან რეკლამაში. მან გამოიყენა დაწკაპუნების თაღლითობა, რომელიც აჩვენებდა რეკლამებს ნივთებისთვის ისე, რომ ლინკზე დაწკაპუნების სიმულაციას მოახდენდა ფული.”

ორგანიზებულმა დანაშაულმა მალევე გააცნობიერა, რომ ჭკვიან პროგრამისტებს შეეძლოთ დაარსებული მიწისქვეშა საწარმოებისთვის დიდი ფულის გამომუშავება. ამასთან, მავნე პროგრამის სცენა რამდენიმე ჩრდილით მუქი გახდა. კრიმინალური ორგანიზაციების მიერ შექმნილი მავნე პროგრამების წინასწარ შეფუთული კომპლექტები ინტერნეტში გამოჩნდა. ცნობილები, როგორიცაა MPack, საბოლოოდ გამოიყენეს ყველაფრის დასაინფიცირებლად, ინდივიდუალური სახლის სისტემებიდან დაწყებული, საბანკო მეინფრეიმებით დამთავრებული. მათი დახვეწილობის დონე და რეალურ სამყაროში კრიმინალებთან კავშირი, უსაფრთხოების მკვლევარების ფსონებს აყენებს.

”აი მაშინ, როდესაც ჩვენ დავიწყეთ ზოგიერთი ბანდის დანახვა, რომლებიც დგანან ამ უფრო თანამედროვე თავდასხმებისა და მავნე პროგრამების უკან. ეს იყო საშინელი. ”

„ჩვენ აღმოვაჩინეთ MPpack Panda Security-ში და ჩვენ ჩავატარეთ გამოძიება და დიდი ქაღალდი, რომელიც მთელ ამბებს აშუქებდა“, - განმარტა Malwarebytes-ის Bustamante. ”აი მაშინ, როდესაც ჩვენ დავიწყეთ ზოგიერთი ბანდის დანახვა, რომლებიც დგანან ამ უფრო თანამედროვე თავდასხმებისა და მავნე პროგრამების უკან. საშინელი იყო. პანდას მკვლევართა უმეტესობამ თქვა, რომ მათ არ სურდათ მათი სახელი მოხსენებასთან ახლოს.

მაგრამ მოხსენება გამოქვეყნდა და მან ხაზგასმით აღნიშნა, თუ რამდენად ღრმად გახდნენ მავნე პროგრამები და ორგანიზებული კრიმინალური ბანდები.

„ეს იყო ბევრი რუსული ბანდა. გვქონდა მათი შეკრების სურათები. კომპანიას ჰგავდა“, - თქვა ბუსტამანტემ. „მათ ჰყავდათ ადამიანები, რომლებიც აკეთებდნენ მარკეტინგის, აღმასრულებლები, კომპანიების შეკრება, კონკურსები პროგრამისტებისთვის, რომლებიც წერდნენ საუკეთესო მავნე პროგრამას, თვალყურს ადევნებდნენ ფილიალებს, მათ ყველაფერი ჰქონდათ. Ეს იყო საოცარი. ისინი ჩვენზე მეტ ფულს შოულობდნენ“.

ეს ფული გაინაწილეს ნიჭიერ პროგრამისტებთან, რაც უზრუნველყოფდა ორგანიზაციებს საუკეთესო ნიჭის მოზიდვას. „ჩვენ დავიწყეთ აღმოსავლეთ ევროპელი ბიჭების მაფიის სურათების ყურება, რომლებიც პროგრამისტებს ჩუქნიან ლამაზ მანქანებს და ფულით სავსე ჩემოდნებს“, - თქვა მან.

მოწყვლადობის ექსპლუატაცია

მოგებისკენ სწრაფვა იწვევს უფრო დახვეწილ მავნე პროგრამას და შეტევის ახალ ვექტორებს. The ზევსის მავნე პროგრამა, რომელიც გამოჩნდა 2006 წელს, გამოიყენა ძირითადი სოციალური ინჟინერია ხალხის მოსატყუებლად ელ.ფოსტის ბმულებზე დასაწკაპუნებლად, საბოლოოდ მისცემს შემქმნელს უფლებას მოიპაროს მსხვერპლის შესვლის ინფორმაცია, ფინანსური დეტალები, PIN კოდები და მეტი. მან ხელი შეუწყო ეგრეთ წოდებულ „კაცს ბრაუზერში“, თავდასხმებს, სადაც მავნე პროგრამას შეუძლია მოითხოვოს უსაფრთხოების ინფორმაცია შესვლის ადგილზე, კიდევ უფრო მეტი ინფორმაციის მოპოვება მსხვერპლისგან.


ახალი ამბების კლიპები, რომლებიც აჩვენებს სხვადასხვა მავნე პროგრამას წლების განმავლობაში.

მავნე პროგრამების შემქმნელებმა ასევე გაიგეს, რომ თავად არ უნდა გამოეყენებინათ ეს პროგრამა და უბრალოდ შეეძლოთ მისი სხვებისთვის მიყიდვა. MPack კომპლექტი Bustamante, რომელიც პანდას უშიშროებაში 000-იანი წლების შუა ხანებში შეგხვდა, შესანიშნავი მაგალითი იყო. იგი ახლდებოდა თვიდან თვემდე მისი ადრეული შექმნის დღიდან და რეგულარულად იყიდებოდა. ზევსის სავარაუდო ავტორმა, რუსეთში დაბადებულმა ევგენი მიხაილოვიჩ ბოგაჩოვმაც კი დაიწყო თავისი მავნე პროგრამების გაყიდვა, სანამ ზევსის მავნე პლატფორმის კონტროლს სხვა პროგრამისტს გადასცემდა. ის დღესაც თავისუფალია. FBI-ს აქვს ბოგაჩოვის დაპატიმრებამდე მიყვანილი ინფორმაცია. გთავაზობთ $3 მილიონს ვისაც შეუძლია დაეხმაროს მის დაჭერაში.

2007 წლისთვის ყოველწლიურად იქმნებოდა მეტი მავნე პროგრამა, ვიდრე არსებობდა მავნე პროგრამების მთელ ისტორიაში და ყოველი ახალი მასობრივი თავდასხმა ცეცხლს ამწვავებს.

წინასწარ შეფუთული მავნე პროგრამების გაყიდვამ ისე, როგორც ბოგაჩოვმა გააკეთა, კიდევ ერთი ცვლილება გამოიწვია მავნე პროგრამის შექმნაში. ახლა, როდესაც მავნე პროგრამის გამოყენება შეიძლებოდა ფულის შოვნისთვის და ვირუსის დამწერებს შეეძლოთ ფულის გამომუშავება მისი ინსტრუმენტის გაყიდვით, ის უფრო პროფესიონალი გახდა. მავნე პროგრამა გადაკეთდა პროდუქტად, რომელსაც ჩვეულებრივ უწოდებენ ექსპლოიტის კომპლექტს.

„ეს მართლაც გაიყიდა, როგორც ბიზნესი“, განუცხადა Zone Alarm-ის მეფემ Digital Trends-ს. ”მათ [შეთავაზეს] მხარდაჭერა, პროგრამული განახლებები უახლესი ექსპლოიტების შესახებ, ეს საკმაოდ საოცარი იყო.”

2007 წლისთვის ყოველწლიურად უფრო მეტი მავნე პროგრამა იქმნებოდა, ვიდრე არსებობდა მავნე პროგრამების მთელ ისტორიაში და კომპიუტერების მუდმივად მზარდ რაოდენობაზე მასობრივი თავდასხმები ბიზნესს უბიძგებდა. ამან ხელი შეუწყო აღმავლობას ფართომასშტაბიანი ბოტნეტები რომლებსაც სთავაზობდნენ ქირავნობით სერვისზე უარის თქმის შეტევების მსურველებს. მაგრამ საბოლოო მომხმარებლების მოტყუება შესაძლებელია მხოლოდ ამდენი ხნის განმავლობაში ბმულებზე დაწკაპუნებით. რაც უფრო განათლებულები გახდნენ, ექსპლოიტის კომპლექტები და მათი ავტორები ხელახლა უნდა განვითარებულიყვნენ.

„[მავნე პროგრამების ავტორებს] უნდა მოეფიქრებინათ საფრთხის ავტომატურად დაინსტალირების გზა“, განუცხადა MalwareBytes-ის აღმასრულებელმა დირექტორმა მარკინ კლეჩინსკიმ Digital Trends-ს. ”აი, სადაც ექსპლოიტის ტექნიკა, სოციალური ინჟინერია და მაკროები Powerpoint-სა და Excel-ში უფრო [დახვეწილი] გახდა.”

MalwareBytes-ის აღმასრულებელი დირექტორი მარკინ კლეჩინსკის პორტრეტი
MalwareBytes-ის აღმასრულებელი დირექტორი მარკინ კლეჩინსკი.MalwareBytes

საბედნიეროდ მავნე პროგრამის ავტორებისთვის, ვებსაიტებმა და ოფლაინ პროგრამულმა პროგრამებმა დაიწყეს Web 2.0 პრინციპების მიღება. მომხმარებელთა ურთიერთქმედება და რთული შინაარსის შექმნა ბევრად უფრო გავრცელებული ხდებოდა. მავნე პროგრამების ადაპტაციისთვის, დამწერებმა დაიწყეს მიზნობრივი მიზნები Internet Explorer, საოფისე აპლიკაციები და Adobe Reader, სხვათა შორის.

„რაც უფრო რთული პროგრამული უზრუნველყოფა ხდება, მით მეტის გაკეთება შეუძლია მას, რაც უფრო მეტი ინჟინერი მუშაობს მასზე […] მით უფრო მიდრეკილია შეცდომისკენ მიდრეკილი ეს პროგრამული უზრუნველყოფა და მით უფრო მეტ დაუცველობას აღმოაჩენთ დროთა განმავლობაში“, - თქვა კლეჩინსკიმ. „როგორც პროგრამული უზრუნველყოფა უფრო რთული ხდება და Web 2.0 მოხდა და Windows განაგრძობდა განვითარებას, ის უფრო რთული და დაუცველი გახდა გარე სამყაროს მიმართ.

2010 წლისთვის ჩანდა, რომ არაკომერციული მავნე პროგრამა მთლიანად მოკვდა, ხოლო მოგება იყო მისი შექმნის თითქმის ექსკლუზიური მოტივაცია. ეს, აღმოჩნდა, რომ არასწორი იყო. მსოფლიომ მოულოდნელად შეიტყო, რომ ორგანიზებული დანაშაული არაფერი იყო ყველაზე საშიშ მავნე პროგრამასთან შედარებით, რომელიც ფარულად იყო შექმნილი ერების მიერ.

ციფრული ომი

პირველი მაგალითი იმისა, რომ ერმა თავისი სამხედრო ძალა გამოიყენა ონლაინში, იყო Aurora შეტევა Google-ზე. საძიებო გიგანტი, რომელიც დიდი ხანია მსოფლიოში ერთ-ერთი ყველაზე გამორჩეული ციფრული ერთეული იყო, 2009 წლის ბოლოს აღმოჩნდა ჰაკერების მუდმივი თავდასხმის ქვეშ, რომლებიც დაკავშირებულია ჩინეთის განმათავისუფლებელ არმიასთან. როდესაც დანარჩენმა მსოფლიომ ამის შესახებ შეიტყო 2010 წლის იანვარში, ეს იყო გარდამტეხი მომენტი იმაში, რაც ექსპერტებმა გააცნობიერეს, რომ მავნე პროგრამას და მის ავტორებს შეეძლოთ.

როგორ მუშაობდა Stuxnet
როგორ მუშაობდა StuxnetK-Lopa/IEEE სპექტრი

თავდასხმის სამიზნე იყო ათობით ადამიანი მაღალი დონის ტექნიკური ფირმები, როგორიცაა Adobe, Rackspace და Symantec და ითვლებოდა, რომ ეს იყო სხვადასხვა პროგრამული კომპლექტების საწყისი კოდის შეცვლის მცდელობა. მოგვიანებით ცნობები ვარაუდობენ, რომ ეს იყო ა ჩინეთის კონტრდაზვერვის ოპერაცია ამერიკის შეერთებული შტატების მოსმენების მიზნების აღმოჩენა. რამდენადაც ამბიციური და შთამბეჭდავი იყო ეს თავდასხმა, მაგრამ რამდენიმე თვის შემდეგ მას გადალახეს.

”კატა მართლაც გამოვიდა ჩანთიდან Stuxnet-ით,“ განუცხადა ბუსტამანტემ Digital Trends-ს. მანამდე […] თქვენ შეგეძლოთ ამის დანახვა გარკვეულ თავდასხმებში და ისეთ საკითხებში, როგორიცაა პაკისტანი, ინდოეთის ინტერნეტი წყალქვეშა გათიშვა, [მაგრამ] Stuxnet არის ადგილი, სადაც ჭექა-ქუხილი დაარტყა გულშემატკივარს და ყველამ გაბრაზება დაიწყო გარეთ.”

„ერთად მიჯაჭვული რამდენიმე ნულოვანი დღის დაუცველობა [Stuxnet-ში], მართლაც მოწინავე კონკრეტული ბირთვული ობიექტების დამიზნება. Ეს გასაოცარია. ეს არის ნივთების ტიპი, რომელსაც მხოლოდ რომანში ნახავთ.”

Stuxnet აშენდა ირანის ბირთვული პროგრამის საბოტაჟისთვის და ის მუშაობდა. ახლაც, მისი გამოჩენიდან რვა წლის შემდეგ, უსაფრთხოების პროფესიონალები შიშისმომგვრელი ტონით საუბრობენ Stuxnet-ზე. „რამდენიმე ნულოვანი დღის დაუცველობის მიჯაჭვულობა, კონკრეტული ბირთვული ობიექტების მართლაც მოწინავე დამიზნება. ეს საოცარია“, - თქვა ბუსტამანტემ. ”ეს არის ისეთი რამ, რასაც მხოლოდ რომანში ნახავთ.”

კლეჩინსკიც ისეთივე შთაბეჭდილება მოახდინა. „[…] თუ გადახედავთ ექსპლოიტებს, რომლებიც გამოიყენება შეტევითი კიბერუსაფრთხოების შესაძლებლობისთვის, ეს საკმაოდ კარგი იყო. როგორ წავიდა ეს Siemens-ის პროგრამირებადი ლოგიკური კომპიუტერების შემდეგ? ის მშვენივრად იყო შექმნილი ცენტრიფუგების გასანადგურებლად.

მიუხედავად იმისა, რომ არავის აკისრია პასუხისმგებლობა Stuxnet-ზე მომდევნო წლებში, უსაფრთხოების მკვლევარების უმეტესობა ფიქრობს, რომ ეს არის შეერთებული შტატები-ისრაელის სამუშაო ჯგუფის მუშაობა. ეს უფრო სავარაუდო ჩანდა მხოლოდ მაშინ, როდესაც სხვა გამოცხადებები, მაგ NSA მყარი დისკის პროგრამული უზრუნველყოფის გატეხვააჩვენა ეროვნული სახელმწიფო ჰაკერების ნამდვილი პოტენციალი.

Stuxnet-ის შეტევის სტილი მალე ჩვეულებრივი გახდა. ექსპლოიტის კომპლექტები აგრძელებდნენ თავდასხმის მთავარ ვექტორს მომდევნო წლებში, მაგრამ როგორც ბუსტამანტემ გვითხრა ჩვენს ინტერვიუ, ნულოვანი დღის დაუცველობები, რომლებიც ერთმანეთთან არის დაკავშირებული, ახლა არის ის, რასაც Malwarebytes და მისი თანამედროვეები ხედავენ ყოველ დღე.

ეს ყველაფერი არ არის, რასაც ისინი ხედავენ. არის ახალი ფენომენი, რომელსაც წარმოშობა შეუძლია თითქმის ჩვენი ისტორიის დასაწყისიდან. ამ ბოლოდროინდელმა უსიამოვნებამ არ დაასრულა და შესაძლოა მომავალშიც ასე მოიქცეს.

თქვენი ფული ან თქვენი ფაილები

პირველი გამოსასყიდი შეტევა ტექნიკურად ჯერ კიდევ 1989 წელს მოხდა შიდსის ტროას. შიდსის მკვლევარებს ინფიცირებულ ფლოპი დისკზე გაგზავნილი, მავნე პროგრამა დაელოდებოდა სისტემის ჩატვირთვას ფაილების დაშიფვრამდე და 189 აშშ დოლარის ნაღდი ფულის გადახდამდე 90-ჯერ, გაგზავნილი საფოსტო ყუთის მისამართზე ქ. პანამა.

მიუხედავად იმისა, რომ მავნე პროგრამის ამ ნაწილს იმ დროს ეძახდნენ ტროას, ფაილების იძულებით დაბნელების იდეა და მომხმარებლის უარყოფა. საკუთარ სისტემაზე წვდომა და გადახდის გარკვეული ფორმის მოთხოვნა მის ნორმალურ მდგომარეობაში დასაბრუნებლად, გახდა მთავარი კომპონენტი გამოსასყიდი პროგრამა. 00-იანი წლების შუა ხანებში მან კვლავ დაიწყო გამოჩენა, მაგრამ ასე იყო ანონიმური კრიპტოვალუტის ბიტკოინის ზრდა რამაც გამოსასყიდი პროგრამა გავრცელდა.

„თუ ვინმეს აინფიცირებთ გამოსასყიდი პროგრამით და სთხოვთ მათ საბანკო ანგარიშზე შეტანას, ეს ანგარიში საკმაოდ სწრაფად დაიხურება“, - განმარტა Zone Alarm-ის მეფემ. „მაგრამ თუ ვინმეს სთხოვთ საფულეში ბიტკოინის შეტანას, მომხმარებლები იხდიან. ამის შეჩერების გზა ნამდვილად არ არსებობს."

გამოსასყიდი პროგრამების შემქმნელები მსხვერპლს უადვილებენ კრიპტოვალუტის შეძენას და მათთვის გაგზავნას.

იმის გათვალისწინებით, თუ რამდენად რთულია ბიტკოინის ყოველდღიური ფუნქციების ლეგიტიმური გამოყენების რეგულირება, ლოგიკურია, რომ კრიმინალების მიერ მისი ბერკეტების შეჩერება კიდევ უფრო მნიშვნელოვანია. მით უმეტეს, რომ ხალხი იხდის გამოსასყიდს. ისევე, როგორც ექსპლოიტის კომპლექტებისა და კორპორატიული სტრუქტურის შემთხვევაში, რომელიც მათ მხარს უჭერს, გამოსასყიდი პროგრამების დეველოპერები მსხვერპლს მაქსიმალურად უადვილებენ კრიპტოვალუტის შეძენას და მათ გაგზავნას.

მაგრამ 21 წლის თინეიჯერული წლების მეორე ნახევარში საუკუნეში, ჩვენ დავიწყეთ ამ ტაქტიკის შემდგომი ევოლუციის ხილვა, რადგან ისინი, ვინც წერენ მავნე პროგრამულ უზრუნველყოფას, კვლავ მიჰყვნენ ფულს.

„რაც გამიკვირდა გამოსასყიდის პროგრამით არის ის, თუ რამდენად სწრაფად წავიდა მე და თქვენგან ჩვენს კომპანიებში“, - თქვა კლეჩინსკიმ. „ერთი-ორი წლის წინ ჩვენ ვიყავით ვინც ინფიცირებულები ვიყავით და არა Malwarebytes, არა SAP, Oracle და ასე შემდეგ. მათ აშკარად დაინახეს ფული და კომპანიები მზად არიან გადაიხადონ იგი. ”

Რა არის შემდეგი?

ექსპერტების უმეტესობისთვის, რომლებსაც ჩვენ ვესაუბრეთ, გამოსასყიდი პროგრამა კვლავ დიდი საფრთხეა ისინი შეშფოთებულნი არიან. Zone Alarm's King-ს სურდა ესაუბროს მისი კომპანიის ახალ ანტი-გამოსყიდვის დაცვაზე და იმაზე, თუ როგორ უნდა იცოდნენ ბიზნესებს რამდენად საშიში იყო ეს ტაქტიკა.

კლეჩინსკი ხედავს მას, როგორც უაღრესად მომგებიან მოდელს მავნე პროგრამების დამწერებისთვის, განსაკუთრებით მაშინ, როდესაც თქვენ მოიყვანთ ინფიცირებული ნივთების ინტერნეტის მოწყობილობებს, რომლებიც შეადგენენ ზოგიერთ მსოფლიოში ოდესმე უნახავს ყველაზე დიდი ბოტნეტები.

DDoS თავდასხმის ტაიმლეფსი, რომელიც მოხდა 2015 წელს შობის დღეს.

მაგალითად, British Airways-ის ვებსაიტის გამოყენებით, მან დაუსვა რიტორიკული კითხვა, რამდენად ღირდა ამ კომპანიისთვის შეენარჩუნებინა ბილეთების ონლაინ სისტემა საფრთხის შემთხვევაში. იქნება თუ არა მზად ასეთი კომპანია გადაუხადოს გამომძალველს $50,000, თუ მისი ვებსაიტი რამდენიმე საათითაც კი დაიკარგება? გადაიხდის თუ არა 10000 დოლარს ასეთი ქმედების უბრალო საფრთხის შემთხვევაში?

მილიონობით გაყიდვის დაკარგვის პოტენციალით ან თუნდაც მილიარდობით საბაზრო ღირებულებით, თუ აქციების ფასები რეაგირებენ ასეთ შეტევაზე, ძნელი წარმოსადგენია სამყარო, სადაც ეს ჩვეულებრივი მოვლენაა. კლეჩინსკის აზრით, ეს მხოლოდ ძველი სამყაროა, რომელიც საბოლოოდ ეწევა ახალს. ეს არის გუშინდელი ორგანიზებული დანაშაულის ტაქტიკა, რომელიც გამოიყენება თანამედროვე სამყაროში.

„დღეს არის „გსურთ იყიდოთ გამოსასყიდი პროგრამების დაზღვევა? სირცხვილი იქნება, თუ თქვენი ვებსაიტი 24 საათის განმავლობაში გათიშულიყო.”

„ეს ადრე უბრალოდ რეკეტი იყო. „გსურთ შეიძინოთ ხანძრის დაზღვევა? სირცხვილი იქნება, შენს შენობას რამე დაემართოს”, - თქვა მან. „დღეს არის „გსურთ იყიდოთ გამოსასყიდი პროგრამების დაზღვევა? სირცხვილი იქნება, თუ თქვენი ვებსაიტი 24 საათის განმავლობაში გათიშულიყო.”

ეს კრიმინალური ჩართულობა კვლავ აშინებს MalwareBytes-ის Bustamante-ს, რომელიც გვეუბნება, რომ კომპანია რეგულარულად ხედავს საფრთხეებს მისი დეველოპერებისთვის, რომლებიც დამალულია მავნე პროგრამის კოდში.

რამდენადაც ის და კომპანია ზრუნავს საკუთარ უსაფრთხოებაზე, ის მომავალ ტალღას უფრო მეტს ხედავს, ვიდრე უბრალოდ გამოსასყიდი პროგრამა. ის ხედავს მას, როგორც თავდასხმას ჩვენს უნარზე, აღიქვას ჩვენს გარშემო არსებული სამყარო.

”თუ მკითხავთ, რა არის შემდეგი ტალღა, ეს ყალბი ამბებია”, - თქვა მან. „მავნე რეკლამა გადაინაცვლა […] ის ახლა არის დაწკაპუნება და ყალბი ამბები. ამ ტიპის სიახლეების გავრცელება არის თამაშის სახელი და ეს იქნება შემდეგი დიდი ტალღა. ” იმის გათვალისწინებით, თუ როგორ როგორც ჩანს, ჩართული ეროვნული სახელმწიფოები იყვნენ თავად ამ პრაქტიკაში ბოლო წლების განმავლობაში, ძნელი წარმოსადგენია, რომ ის ცდება.

ისეთივე საშიში, როგორც მავნე პროგრამების შეტევები ორგანიზებული დანაშაულის, მთავრობის მიერ დაფინანსებული ფხიზლებისა და მილიტარიზებული ჰაკერების მხრიდან, ყველაზე მეტად დარწმუნება, რომელიც შეგიძლიათ მიიღოთ გაურკვევლობის ასეთ დროს, არის ის, რომ უსაფრთხოების ჯაჭვის ყველაზე სუსტი რგოლი თითქმის ყოველთვის დასასრულია. მომხმარებელი. ეს შენ ხარ..

ეს არის საშინელი, მაგრამ ასევე გამაძლიერებელი. ეს ნიშნავს, რომ მიუხედავად იმისა, რომ ადამიანები წერენ მავნე პროგრამას, თავდასხმის ვექტორებს და შექმნის მიზეზს უპირველეს ყოვლისა, ვირუსები და ტროასები შეიძლება შეიცვალოს, ინტერნეტში უსაფრთხოების საუკეთესო გზები ძველია გზები. შეინახეთ ძლიერი პაროლები. დააყენეთ თქვენი პროგრამული უზრუნველყოფა. და ფრთხილად იყავით, რომელ ბმულებს დააწკაპუნებთ.

როგორც Malwarebytes Klecyzinski-მ გვითხრა ჩვენი ინტერვიუს შემდეგ, „თუ პარანოიდი არ ხარ, არ გადარჩები“.

რედაქტორების რეკომენდაციები

  • Microsoft-მა ახლახან მოგცათ ახალი გზა ვირუსებისგან თავის დასაცავად
  • ჰაკერები იყენებენ Nvidia-ს მოპარულ სერთიფიკატებს მავნე პროგრამების დასამალად

კატეგორიები

Ბოლო

Digital Trends ლას-ვეგასში თვითმართვადი შატლის ბორტზე იმყოფებოდა

Digital Trends ლას-ვეგასში თვითმართვადი შატლის ბორტზე იმყოფებოდა

ეს იქნებოდა საკმაოდ ჩვეულებრივი ამბავი ტექნოლო...

ყველაფერი, რაც ამ კვირაში 2019 წლის LA Auto Show-ზე უნდა აღფრთოვანდეს

ყველაფერი, რაც ამ კვირაში 2019 წლის LA Auto Show-ზე უნდა აღფრთოვანდეს

The 2019 LA ავტო შოუ არის ამ კვირაში და მას მოა...

კარგი ტელეფონის დიზაინი მოთხოვნაა და არა ფუფუნება

კარგი ტელეფონის დიზაინი მოთხოვნაა და არა ფუფუნება

კარგი დიზაინი არ არის ფუფუნება, ის აბსოლუტური ა...