Kenkėjiškų programų istorija nuo pokštų iki branduolinio sabotažo

Nuo pat šiuolaikinės kompiuterijos aušros programinė įranga buvo tokia pat pajėgi, kaip ir ją sukūrę programuotojai. Jų ketinimai tapo jo galimybėmis, ir tai atnešė mums nuostabių ir galingų programų pasaulį įvairiose platformose ir laikmenose. Be to, tai taip pat sukelia neįtikėtinai kenkėjiškos, o kai kuriais atvejais ir visiškai pavojingos programinės įrangos kūrimą. Žinoma, mes kalbame apie kenkėjiškas programas.

Turinys

  • Nekaltas gimdymas
  • „Aš esu vijoklis: pagauk mane, jei gali“.
  • Viršūnės ir duburiai
  • Paskutinės vasaros dienos
  • Jau nebe žaidimas
  • Pažeidžiamumas išnaudotas
  • Skaitmeninis karas
  • Jūsų pinigai arba failai
  • Kas toliau?

Mes visi tam tikru momentu susidūrėme su kenkėjiška programa. Reklaminių programų ir iššokančiųjų langų klestėjimo laikais galėjote būti išsiųstas šlamštu ir susidūrėte su bjauriu Trojos arkliu kad bandė pavogti jūsų tapatybę ar net susidorojo su sistemą paralyžiuojančiu šantažo gabalu ransomware. Šiandien milijonai unikalių programų yra skirtos jūsų sistemai, failams ir piniginei. Nors jų visų pėdsakai ir trajektorijos skiriasi, jų visų šaknys yra nuolankioje pradžioje.

Norėdami suprasti kenkėjiškas programas, turite grįžti prie skaitmeninės pirmykštės sriubos, kuri vieną dieną pavirs į milijonus niekšiškų programų, su kuriomis šiandien susiduriame. Tai kenkėjiškų programų ir per dešimtmečius kovoje su ja naudotų metodų istorija.

Susijęs

  • Destruktyvi programišių grupė REvil gali sugrįžti iš numirusių
  • Įsilaužėliai iš didžiausio mažmeninės prekybos valiutos pardavėjo reikalauja 6 mln

Nekaltas gimdymas

Šiuolaikinis pasaulis susiduria su nusikalstamu ir nacionalinių valstybių įsilaužimu, kuris gali kelti grėsmę kiekvieno gyvenimo būdui. Tačiau pirmaisiais kenkėjiškų programų laikais nebuvo piktybiškumo. Tada buvo siekiama pamatyti, kas iš tikrųjų įmanoma naudojant kompiuteriją, o ne pakenkti, pavogti ar manipuliuoti.

Viruso arba savaime besikartojančios kodo eilutės idėją pirmą kartą sugalvojo kompiuterijos vizionierius. Jonas fon Neumanas. 1949 m. jis postulavo „savaime besikuriančio automato“, kuris galėtų perduoti savo programavimą naujai savo versijai, potencialą.

„Aš esu vijoklis:
Pagauk mane, jei gali.'

Pirmasis žinomas kompiuterinio viruso atvejis buvo Creeper Worm, kurį sukūrė Robertas H. Tomas 1971 m. Pirmoji Creeper iteracija negalėjo klonuoti savęs, tačiau ji galėjo pereiti iš vienos sistemos į kitą. Tada bus rodomas pranešimas „Aš esu vijoklis: pagauk mane, jei gali“.

Nors panašu, kad pirmasis savaime besidauginantis kodas ir jo kūrėjas bus prarasti, pirmasis įrašytas tokios programinės įrangos pavyzdys yra „Creeper Worm“, sukurtas Roberto H. Tomas 1971 m įmonėje BBN Technologies. Creeper veikė TENEX operacinėje sistemoje ir savo laikui buvo įspūdingai sudėtingas. Skirtingai nuo daugelio jo įpėdinių, kuriems reikia fizinių laikmenų, kad galėtų paskirstyti naudingą apkrovą, Creeper galėjo pereiti nuo DEC PDP-10. pagrindiniai kompiuteriai per ankstyviausią ARPANET iteraciją – interneto pirmtakų tinklą, kurį pasaulis pradės naudoti vėliau metų. Pirmoji Creeper iteracija negalėjo klonuoti savęs, tačiau ji galėjo pereiti iš vienos sistemos į kitą. Tada bus rodomas pranešimas „Aš esu vijoklis: pagauk mane, jei gali“.

Vėliau Thomaso kolega iš BBN Technologies sukūrė naują Creeper versiją. Rėjus Tomlinsonas – geriau žinomas kaip el. pašto išradėjas. Jis dubliavosi, todėl anksti suprato, kokią problemą gali sukelti tokie virusai arba kirminai. Kaip juos suvaldyti, kai juos išsiunčiate? Galiausiai Thomlinsonas sukūrė kitą programą pavadinimu Reaper, kuri judėjo tinkle ir ištrynė visas rastas Creeper kopijas. Thomlinsonas to nežinojo, bet sukūrė patį pirmąjį kūrinį antivirusinė programinė įranga, pradėdamas ginklavimosi varžybas tarp įsilaužėlių ir saugumo specialistų kuri tęsiasi iki šiol.

„Creeper“, nors ir pašiepia savo pranešimą, nebuvo sukurtas tam, kad sukeltų problemų sistemai. Iš tiesų, kaip ir pats Thomlinsonas paaiškino kompiuterių istorikui Georgei Dalakobui, „Creeper programa neišnaudojo operacinės sistemos trūkumo. Tyrimo pastangos buvo skirtos sukurti mechanizmus, kaip programas perkelti į kitas mašinas, siekiant perkelti programą į efektyviausią kompiuterį, kad būtų galima atlikti savo užduotį.

Viršūnės ir duburiai

Per kelerius metus po Creeper viruso išplitimo ir vėlesnio ištrynimo iš tų senovinių pagrindinio kompiuterio sistemų atsirado keletas kitų kenkėjiškų programų, kurios pakartojo šią idėją. Savaime besidauginantį triušio virusą sukūrė nežinomas, bet neva, labai atleistas – programuotojas 1974 m., o netrukus po jo sekė ir Gyvūnų virusas, kuris įgavo viktorinos žaidimo formą.

Kenkėjiškų programų kūrimas išgyveno vieną iš periodinių vystymosi sausrų. Tačiau viskas pasikeitė 1982 m., kai pasirodė Elk Cloner ir pradėjo kilti nauja virusų banga.

„Išradę asmeninį kompiuterį, žmonės pradėjo rašyti įkrovos sektoriaus virusus, kurie buvo platinami diskeliuose. Zonos signalizacija Skyler King papasakojo „Digital Trends“. „Žmonės, kurie piratavo žaidimus arba dalinosi jais diskeliuose [buvo užkrėsti].

Elk Cloner buvo pirmasis, kuris panaudojo šį atakos vektorių, nors jis buvo visiškai gerybinis ir nemanoma, kad jis toli išplito. Jo mantiją po ketverių metų užėmė smegenų virusas. Ši programinė įranga techniškai buvo kovos su piratavimu priemonė sukūrė du Pakistano broliai, nors dėl to kai kurie užkrėsti diskai tapo netinkami naudoti dėl skirtojo laiko klaidų.

„Tai buvo pirmieji virusai, kaip mes juos laikytume“, - sakė Kingas. „Ir jie dauginosi taip, kad jei įdėsite diskelį, jie galėtų nukopijuoti į jį ir tokiu būdu išplisti. Atakos vektoriaus pokytis buvo vertas dėmesio, nes taikymas į sistemą kitu kampu taptų naujų kenkėjiškų programų požymiu per tuos metus sekė.

„Dėl interneto ir universitetų naudojimo, viskas tarsi perėjo į Unix pusę, pvz. kirminas Morisas 1988 m. lapkritį“, – tęsė Kingas. „Tai buvo įdomu, nes „Morris“ kirminą [parašė] NSA vadovo sūnus […] Jis rado trūkumą dviejuose protokoluose, kurie buvo naudojami „Unix“. SMTP, pašto protokolo, leidžiančio siųsti el. laiškus, trūkumas [buvo naudojamas] jį išplatinti ir per vieną dieną panaikino internetą, koks jis buvo 1988 m.

Teigiama, kad kirminas Morris iš pradžių buvo sukurtas susieti internetą, tačiau jis bombardavo kompiuterius srautu, o kelios infekcijos galėjo sulėtinti jų nuskaitymą. Galiausiai priskiriama prie maždaug 6000 sistemų išjungimo. Robertas Morrisas, kirmino kūrėjas, tapo pirmuoju žmogumi, kuris kada nors buvo teisiamas pagal 1986 m. kompiuterinio sukčiavimo ir piktnaudžiavimo aktą. Jam skirta 3 metų lygtinė bausmė ir 10 050 USD bauda. Šiandien Morrisas yra aktyvus kompiuterių tinklų architektūros tyrinėtojas ir MIT profesoriaus pareigas.

„Morris Worm“ tapo įvairių kitų to paties laikotarpio kenkėjiškų programų koncepcijos įrodymu, kurios visos buvo skirtos įkrovos sektoriams. Tai pradėjo kitą viruso vystymosi bangą. Daugelis šios idėjos variantų buvo surinkti po etikete „Stoned“ su tokiais reikšmingais įrašais kaip banginis, tekila ir liūdnai pagarsėjęs Mikelandželas, kuris kasmet keldavo paniką organizacijose, kuriose sistemose užkrėstos.

Paskutinės vasaros dienos

Pirmuosius savo egzistavimo dešimtmečius net vaisingi ir žalingi virusai buvo santykinai nekenksmingi. „Jie buvo tik žmonės, kurie linksminosi, bandydami įgyti gatvės tikėjimą pogrindžio scenoje, kad parodytų, ką gali“, – „Digital Trends“ pasakojo Kingas.

Tačiau gynybiniai metodai vis dar atsiliko nuo virusų kūrėjų. Netgi tokios paprastos kenkėjiškos programos kaip ILoveYou Worm, kuri pasirodė 2000 m., gali sukelti precedento neturinčią žalą sistemoms visame pasaulyje.

Meilės laiško kirminas

Malwarebytes„Technologijų viceprezidentas Pedro Bustamante tai gerai prisimena. „Tai buvo pagrindinis vaizdinis scenarijus, kuris buvo masinis laiškas, kuris automatiškai pridėdavo scenarijų, o [antivirusinės įmonės] nebuvo pasirengusios atlikti daug scenarijaus aptikimo“, – sakė jis.

Filipinų programuotojas Onelis de Guzmanas dažniausiai priskiriamas kirmino sukūrimui, nors jis taip ir padarė visada neigė išsiugdęs savo atakos vektorių ir leidžia manyti, kad jis galėjo paleisti kirminą avarija. Kai kurie gandai rodo tikrasis jo sukūrimo kaltininkas buvo jo draugas Michaelas Buenas, kuris apgaule apgaule Guzmaną paleido jį dėl meilės konkurencijos. ILoveYou Worm visame pasaulyje padarė daugiau nei 15 milijardų dolerių žalos.

„Tą dieną „Panda“ laboratorijose buvome užrakinti maždaug tris dienas. Žmonės nemiegojo“.

„Tą dieną Panda laboratorijose buvome užrakinti maždaug tris dienas“, - tęsė Bustamante. „Žmonės nemiegojo. Tai buvo to scenarijaus vaikiško judėjimo epicentras, kur bet kas galėjo sukurti scenarijų ir sukurti masinį siuntinį, ir tai būtų didžiulis plitimas. Didelis infekcijų skaičius. Paprastai tai buvo įmanoma tik naudojant pažangų tinklo kirminą.

Zone Alarm's King susidūrė su panašiomis bemiegėmis naktimis, kai visame pasaulyje plito kai kurios kitos kenkėjiškos programos per tą laiką išaugo internetas, ypač kaip Code Red ir SQL Slammer problemiškas.

Nors nuo kirminų ir virusų saugumo ekspertai ištraukė plaukus, o įmonių vadovai bijojo milijonų arba milijardų dolerių žalos, kurią jie padarė, niekas nežinojo, kad kenkėjiškų programų karai tik prasideda. Jie ruošėsi pasukti tamsiu ir pavojingu posūkiu.

Jau nebe žaidimas

Augant interneto vartojimui, reklamos tinklai pradėjo uždirbti pinigus internete, o interneto tinklalapiai ėmė rinkti investuotojų pinigus. Internetas iš mažos bendruomenės, kurią žino nedaugelis, virto plačiai paplitusiu bendravimo būdu ir teisėtu būdu uždirbti milijonus dolerių. Kenkėjiškų programų motyvas perėjo iš smalsumo į godumą.


„Kaspersky Cyberthreat“ realaus laiko žemėlapyje rodomos šiuo metu visame pasaulyje vykstančios kibernetinės atakos.

„Kai daugiau žmonių pradėjo naudotis internetu ir žmonės žiūrėjo skelbimus internete, įmonės nebeliko kai uždirbate pinigų iš skelbimų paspaudimų, tada pradėjote matyti reklaminių ir šnipinėjimo programų augimą“, – Kingas tęsė. „Jūs pradėjote matyti virusus, veikiančius atskiruose kompiuteriuose, kurie siųsdavo šlamštą, kad pabandytų įsigyti produktų ar reklaminių programų. kurie naudojo sukčiavimą paspaudimais, kurie rodė daiktų skelbimus, kad imituotų jūsų spustelėjimą ant nuorodos, todėl jie pinigai“.

Organizuotas nusikalstamumas greitai suprato, kad sumanūs programišiai gali uždirbti daug pinigų įkurtoms pogrindinėms įmonėms. Dėl to kenkėjiškų programų scena tapo keliais atspalviais tamsesnė. Internete pradėjo atsirasti supakuotų kenkėjiškų programų rinkinių, kuriuos sukūrė nusikalstamos organizacijos. Įžymūs įrenginiai, tokie kaip MPack, galiausiai buvo naudojami užkrėsti viską nuo individualių namų sistemų iki bankinių pagrindinių kompiuterių. Jų sudėtingumo lygis ir ryšys su realaus pasaulio nusikaltėliais kelia pavojų saugumo tyrinėtojams.

„Tuomet pradėjome matyti kai kurias gaujas, kurios buvo už kai kurių modernesnių atakų ir kenkėjiškų programų. Tai buvo baisu."

„Mes atradome MPack „Panda Security“, atlikome tyrimą ir didelį dokumentą, apie kurį buvo skelbiamos visos naujienos“, – paaiškino „Malwarebytes's Bustamante“. „Tuomet pradėjome matyti kai kurias gaujas, kurios buvo už kai kurių modernesnių atakų ir kenkėjiškų programų. Tai buvo baisu. Dauguma Pandos tyrinėtojų teigė, kad nenori, kad jų vardas būtų artimas ataskaitoje.

Tačiau ataskaita buvo paskelbta, ir ji pabrėžė, kaip giliai tapo kenkėjiškos programos ir organizuotos nusikalstamos grupuotės.

„Tai buvo daug rusų gaujų. Turėjome jų susibūrimų nuotraukas. Tai buvo tarsi įmonė“, – sakė Bustamante. „Jie turėjo žmonių, užsiimančių rinkodara, vadovais, įmonių susibūrimais, programuotojų, kurie parašė geriausias kenkėjiškas programas, konkursai, stebėjo filialus, jie turėjo viską. Tai buvo nuostabu. Jie uždirbo daugiau pinigų nei mes.

Tie pinigai buvo pasidalinti su talentingais programuotojais, užtikrinant, kad organizacijos pritrauktų geriausius talentus. „Mes pradėjome matyti mafijos išvaizdos vaikinų iš Rytų Europos nuotraukas, kurios programišiams dovanoja prabangius automobilius ir pilnus lagaminus“, – sakė jis.

Pažeidžiamumas išnaudotas

Pelno siekimas veda prie sudėtingesnių kenkėjiškų programų ir naujų atakų vektorių. The Zeus kenkėjiška programa, kuris pasirodė 2006 m., naudojo pagrindinę socialinę inžineriją, kad išviliotų žmones spustelėti el. pašto nuorodas, galiausiai leisti kūrėjui pavogti aukų prisijungimo informaciją, finansinę informaciją, PIN kodus ir daugiau. Tai netgi palengvino vadinamąsias „žmogus naršyklėje“ atakas, kai kenkėjiška programa gali prašyti saugos informacijos prisijungimo vietoje, renkant dar daugiau informacijos iš aukų.


Naujienų klipai, kuriuose rodomos įvairios kenkėjiškos programos bėgant metams.

Kenkėjiškų programų kūrėjai taip pat sužinojo, kad jiems nereikia patiems naudoti programinės įrangos ir gali tiesiog parduoti ją kitiems. Puikus pavyzdys buvo MPack rinkinys, kurį Bustamante aptiko Panda Security 2000-ųjų viduryje. Jis buvo atnaujinamas kiekvieną mėnesį nuo ankstyvo sukūrimo ir reguliariai perparduodamas. Net tariamas Zeuso autorius, Rusijoje gimęs Jevgenijus Michailovičius Bogačiovas, pradėjo pardavinėti savo kenkėjiškas programas, prieš perduodamas Zeus kenkėjiškų programų platformos valdymą kitam programuotojui. Šiandien jis vis dar laisvėje. FTB turi daug naudos už informaciją, dėl kurios Bogačiovas buvo suimtas, siūlanti net 3 mln visiems, kurie gali padėti jį sugauti.

Iki 2007 m. kasmet buvo sukuriama daugiau kenkėjiškų programų, nei buvo per visą kenkėjiškų programų istoriją, ir kiekviena nauja masinė ataka kurstė ugnį.

Iš anksto supakuotų kenkėjiškų programų pardavimas taip, kaip tai padarė Bogačiovas, buvo dar vienas kenkėjiškų programų kūrimo pokytis. Dabar, kai kenkėjiška programinė įranga gali būti naudojama užsidirbti pinigų, o virusų kūrėjai galėjo užsidirbti pinigų jas parduodant kaip įrankį, ji tapo profesionalesnė. Kenkėjiška programa buvo sukurta į produktą, paprastai vadinamą išnaudojimo rinkiniu.

„Jis tikrai buvo parduotas kaip verslas“, – „Digital Trends“ pasakojo „Zone Alarm's King“. „Jie [siūlė] palaikymą, naujausių išnaudojimų programinės įrangos atnaujinimus, tai buvo gana nuostabu.

Iki 2007 m. kasmet buvo sukuriama daugiau kenkėjiškų programų, nei buvo per visą kenkėjiškų programų istoriją, o masinės atakos prieš vis didėjantį kompiuterių skaičių paskatino verslą. Tai paskatino kilti didelio masto botnetai kurie buvo pasiūlyti išsinuomoti norintiems vykdyti paslaugų atsisakymo atakas. Tačiau galutinius vartotojus galima tik apgaule spustelėti nuorodas tiek ilgai. Kai jie tapo labiau išsilavinę, išnaudojimo rinkiniai ir jų autoriai turėjo vėl tobulėti.

„[Kenkėjiškų programų kūrėjai] turėjo sugalvoti būdą, kaip automatiškai įdiegti grėsmę“, – „Digital Trends“ sakė „MalwareBytes“ generalinis direktorius Marcinas Kleczynskis. „Štai čia „Powerpoint“ ir „Excel“ išnaudojimo būdai, socialinė inžinerija ir makrokomandos tapo daug [rafinuotesnės].

„MalwareBytes“ generalinio direktoriaus Marcino Kleczynskio portretas
„MalwareBytes“ generalinis direktorius Marcinas Kleczynskis.MalwareBytes

Kenkėjiškų programų autorių laimei, svetainės ir neprisijungus naudojama programinė įranga pradėjo taikyti Web 2.0 principus. Vartotojų sąveika ir sudėtingas turinio kūrimas tapo daug labiau paplitęs. Norėdami pritaikyti kenkėjiškas programas, kūrėjai pradėjo taikytis Internet Explorer, Office programos ir Adobe Reader, be daugelio kitų.

„Kuo sudėtingesnė programinė įranga, tuo daugiau ji gali padaryti, kuo daugiau inžinierių dirba su ja […], tuo daugiau klaidų ta programinė įranga ir laikui bėgant rasite daugiau pažeidžiamumų“, – sakė Kleczynskis. „Kadangi programinė įranga darosi vis sudėtingesnė ir atsirado Web 2.0, o Windows nuolat vystėsi, ji tapo sudėtingesnė ir labiau pažeidžiama išorinio pasaulio.

Iki 2010 m. atrodė, kad pelno nesiekianti kenkėjiška programa visiškai išnyko, o pelno siekimas buvo beveik išskirtinė motyvacija ją sukurti. Paaiškėjo, kad tai buvo neteisinga. Pasaulis staiga sužinojo, kad organizuotas nusikalstamumas yra niekis, palyginti su pavojingiausia kenkėjiška programa, kurią slapta kuria tautos.

Skaitmeninis karas

Pirmasis pavyzdys, kai tauta išnaudoja savo karinę galią internete, buvo „Aurora“ ataka prieš „Google“.. 2009 m. pabaigoje paieškos milžinas, kuris ilgą laiką buvo vienas ryškiausių skaitmeninių subjektų, buvo nuolat užpultas įsilaužėlių, susijusių su Kinijos išlaisvinimo armija. Kai 2010 m. sausio mėn. apie tai sužinojo likęs pasaulis, tai buvo lūžis, ką ekspertai suprato kenkėjiškos programos ir jos autoriai.

Kaip veikė Stuxnet
Kaip veikė StuxnetK-Lopa/IEEE spektras

Išpuolis buvo nukreiptas į dešimtis aukšto lygio technologijų įmonės, tokios kaip „Adobe“., Rackspace ir Symantec, ir buvo manoma, kad tai bandymas modifikuoti įvairių programinės įrangos rinkinių šaltinio kodą. Vėlesniuose pranešimuose buvo teigiama, kad tai a Kinijos kontržvalgybos operacija atrasti JAV pokalbių pasiklausymo taikinius. Kad ir koks ambicingas ir įspūdingas buvo tas išpuolis, po kelių mėnesių jis buvo pralenktas.

„Katė tikrai išlindo iš maišo su Stuxnet,Bustamante pasakojo „Digital Trends“. „Prieš tai […] galėjai tai matyti per tam tikrus išpuolius ir tokius dalykus kaip Pakistanas, Indijos internetas buvo nukirstas po vandeniu, [bet] Stuxnet yra ta vieta, kur šūdas pateko į ventiliatorių, ir visi pradėjo siaubti lauk.“

„Sujungus keletą nulinės dienos pažeidžiamumų [Stuxnet], tikrai pažangus nukreipimas į konkrečius branduolinius objektus. Tai nuostabu. Tai yra dalykų, kuriuos pamatytumėte tik romane.

„Stuxnet“ buvo sukurtas siekiant sabotuoti Irano branduolinę programą ir veikė. Net ir dabar, praėjus aštuoneriems metams po jo pasirodymo, saugumo specialistai apie Stuxnet kalba su pagarba. „Sujungus kelis nulinės dienos pažeidžiamumus, tikrai pažangus nukreipimas į konkrečius branduolinius objektus. Tai nuostabu“, – sakė Bustamante. „Tai yra dalykų, kuriuos pamatytumėte tik romane.

Kleczynskis buvo toks pat sužavėtas. „[...] jei pažvelgtumėte į išnaudojimus, naudojamus puolančiam kibernetinio saugumo pajėgumui, tai buvo velniškai geras. Kaip sekėsi po „Siemens“ programuojamų loginių kompiuterių? Ji buvo gražiai suprojektuota sunaikinti centrifugas.

Nors vėlesniais metais niekas neprisiėmė atsakomybės už Stuxnet, dauguma saugumo tyrinėtojų mano, kad tai jungtinės JAV ir Izraelio darbo grupės darbas. Tai atrodė labiau tikėtina, kai kiti apreiškimai, pvz NSA kietojo disko programinės įrangos įsilaužimas, parodė tikrąjį nacionalinės valstybės įsilaužėlių potencialą.

„Stuxnet“ puolimo stilius greitai taps įprastas. Vėlesniais metais išnaudojimo rinkiniai ir toliau buvo pagrindinis atakų vektorius, tačiau, kaip Bustamante pasakojo interviu, nulinės dienos pažeidžiamumas, sujungtas kartu, dabar yra kažkas, ką mato Malwarebytes ir jos amžininkai kiekvieną dieną.

Tai dar ne viskas, ką jie mato. Yra naujas reiškinys, kurio ištakos gali būti atsekamos beveik mūsų istorijos pradžioje. Iki šiol tai nesukėlė jokių problemų ir gali tai padaryti ateityje.

Jūsų pinigai arba failai

Pati pirmoji išpirkos reikalaujančių programų ataka techniškai įvyko dar 1989 m AIDS Trojos arklys. Išsiųsta AIDS tyrinėtojams užkrėstame diskelyje, kenkėjiška programa lauks, kol sistema bus paleista. 90 kartų prieš užšifruojant failus ir reikalaujant sumokėti 189 USD grynaisiais, išsiųstas pašto dėžutės adresu Panama.

Nors tuo metu ta kenkėjiška programa buvo vadinama Trojos arkliu, idėja priverstinai užtemdyti failus, neleidžiant vartotojui Prieiga prie savo sistemos ir reikalavimas sumokėti tam tikrą mokėjimo formą, kad ji būtų normali, tapo pagrindiniais jos komponentais ransomware. Jis vėl pradėjo atsirasti 2000-ųjų viduryje, bet taip buvo anoniminės kriptovaliutos Bitcoin augimas dėl kurių išpirkos reikalaujančios programos tapo paplitusios.

„Jei ką nors užkrėsite išpirkos programine įranga ir paprašysite pervesti į banko sąskaitą, ta sąskaita bus gana greitai uždaryta“, – paaiškino „Zone Alarm“ karalius. „Bet jei paprašai, kad kas nors įneštų bitkoiną į piniginę, vartotojai sumoka. Tikrai nėra būdo to sustabdyti“.

Ransomware kūrėjai palengvina aukoms įsigyti kriptovaliutą ir jas išsiųsti.

Atsižvelgiant į tai, kaip sudėtinga reguliuoti bitkoiną kasdienėse funkcijose, naudojant teisėtą naudojimą, prasminga, kad dar labiau svarbu neleisti jį panaudoti nusikaltėlių. Juolab kad žmonės moka išpirkas. Kaip ir naudojant išnaudojimo rinkinius ir juos remiančią įmonės struktūrą, išpirkos reikalaujančių programų kūrėjai padeda aukoms kuo lengviau įsigyti kriptovaliutą ir ją išsiųsti.

Tačiau antroje 21 metų paauglystės pusėjeŠv amžiuje, pradėjome matyti tolesnę šios taktikos raidą, nes kenkėjiškos programinės įrangos kūrėjai vėl sekė pinigus.

„Mane nustebino išpirkos reikalaujančios programos, kaip greitai ji iš jūsų ir manęs perėjo į mūsų įmones“, – sakė Kleczynskis. „Prieš metus ar dvejus užsikrėtėme mes, o ne „Malwarebytes“, ne SAP, „Oracle“ ir pan. Jie aiškiai matė pinigus ir įmonės nori juos mokėti.

Kas toliau?

Daugumai ekspertų, su kuriais kalbėjomės, ransomware ir toliau kelia didelę grėsmę jiems rūpi. Zone Alarm's King norėjo papasakoti apie savo įmonės naują apsaugą nuo išpirkos programų ir apie tai, kaip įmonės turi žinoti, kokia pavojinga yra ši taktika.

Kleczynskis mano, kad tai labai pelningas modelis kenkėjiškų programų kūrėjams, ypač kai daugėja užkrėstų daiktų interneto įrenginių, kurie sudarė kai kuriuos didžiausi botnetai, kuriuos kada nors matė pasaulis.

DDoS atakos, įvykusios 2015 m., Kalėdų dieną, „timelapse“.

Kaip pavyzdį naudodamas „British Airways“ svetainę, jis uždavė retorinį klausimą, kiek tai bendrovei būtų verta išlaikyti savo internetinę bilietų pardavimo sistemą, jei iškiltų grėsmė. Ar tokia įmonė būtų pasirengusi sumokėti prievartautojui 50 000 USD, jei jos svetainė neveiks net kelioms valandoms? Ar tai sumokėtų 10 000 USD vien grasinant tokiais veiksmais?

Turint galimybę prarasti milijonus pardavimų ar net milijardus rinkos vertės, jei akcijų kainos reaguotų į tokį išpuolį, nesunku įsivaizduoti pasaulį, kuriame tai būtų įprastas reiškinys. Kleczynskiui tai tik senasis pasaulis, kuris pagaliau pasiveja naująjį. Tai praeitų metų organizuoto nusikalstamumo taktika, taikoma šiuolaikiniame pasaulyje.

„Šiandien „Ar norėtumėte įsigyti draudimą nuo išpirkos reikalaujančių programų? Būtų gaila, jei jūsų svetainė neveiktų 24 valandoms.

„Anksčiau tai buvo tik reketas. „Ar norėtumėte įsigyti priešgaisrinį draudimą? Būtų gaila, jei kas nors atsitiktų jūsų pastatui“, – sakė jis. „Šiandien „Ar norėtumėte įsigyti draudimą nuo išpirkos reikalaujančių programų? Būtų gaila, jei jūsų svetainė neveiktų 24 valandoms.

Šis nusikalstamas dalyvavimas vis dar gąsdina MalwareBytes'ą Bustamante, kuris mums sako, kad įmonė nuolat mato grėsmes savo kūrėjams, paslėptas kenkėjiškų programų kode.

Nors jis ir įmonė yra susirūpinę savo asmeniniu saugumu, kitą bangą jis vertina kaip kažką daugiau nei tik išpirkos reikalaujančią programinę įrangą. Jis tai vertina kaip puolimą prieš mūsų gebėjimą suvokti mus supantį pasaulį.

„Jei manęs klausiate, kokia bus kita banga, tai netikros naujienos“, – sakė jis. „Piktnaudžiavimas persikėlė į […], tai dabar yra paspaudimų masalas ir netikros naujienos. Tokio pobūdžio naujienų skleidimas yra žaidimo pavadinimas ir tai bus didelė kita banga. Atsižvelgiant į tai, kaip susijusios nacionalinės valstybės, atrodo, buvo pastarųjų metų praktikoje sunku įsivaizduoti, kad jis klysta.

Ne mažiau grėsmingos yra organizuoto nusikalstamumo kenkėjiškų programų atakos, vyriausybės remiami budėtojai ir militarizuoti įsilaužėliai. patikinimas, kurį galite gauti tokiu netikrumo laiku, yra tai, kad silpniausia grandis saugumo grandinėje beveik visada yra pabaiga Vartotojas. Tai tu..

Tai baisu, bet ir įgalina. Tai reiškia, kad nors žmonės rašo kenkėjišką programą, atakos vektoriai ir pati kūrimo priežastis virusai ir Trojos arklys, visų pirma, galėjo pasikeisti, geriausi būdai, kaip apsisaugoti internete, yra seni būdai. Laikykite stiprius slaptažodžius. Pataisykite savo programinę įrangą. Ir būkite atsargūs, kokias nuorodas spustelėsite.

Kaip po interviu mums pasakė Malwarebytes Klecyzinski: „Jei nesate paranojiškas, neišgyvensite“.

Redaktorių rekomendacijos

  • „Microsoft“ ką tik suteikė jums naują būdą apsisaugoti nuo virusų
  • Įsilaužėliai naudoja pavogtus Nvidia sertifikatus, kad paslėptų kenkėjiškas programas