Ļaunprātīgas programmatūras vēsture no izjokošanas līdz kodolieroču sabotāžai

Kopš mūsdienu skaitļošanas sākuma programmatūra ir bijusi tikpat spējīga kā programmētāji, kas to izveidoja. Viņu nodomi kļuva par tā iespējām, un tas ir radījis mums brīnišķīgu un jaudīgu lietojumprogrammu pasauli dažādās platformās un vidēs. Pa ceļam tas arī noved pie neticami ļaunprātīgas un dažos gadījumos pat ļoti bīstamas programmatūras izveides. Mēs, protams, runājam par ļaunprātīgu programmatūru.

Saturs

  • Nevainīga dzimšana
  • "Es esmu Creeper: Noķer mani, ja varat."
  • Virsotnes un siles
  • Pēdējās vasaras dienas
  • Vairs nav spēle
  • Izmantotas ievainojamības
  • Digitālā karadarbība
  • Jūsu nauda vai faili
  • Ko tālāk?

Mēs visi kādā brīdī esam saskārušies ar ļaunprātīgu programmatūru. Reklāmprogrammatūras un uznirstošo logu uzplaukuma laikā jūs, iespējams, esat saņēmis surogātpastu un saskārāties ar nepatīkamu Trojas zirgu kas mēģināja nozagt jūsu identitāti vai pat tika galā ar sistēmu paralizējošu šantāžu ransomware. Mūsdienās miljoniem unikālo programmu ir izstrādātas, lai atlasītu jūsu sistēmu, failus un maku. Lai gan viņiem visiem ir dažādas pēdas un trajektorijas, to visu saknes ir pazemīgā pirmsākumā.

Lai izprastu ļaunprātīgu programmatūru, jums ir jāatgriežas pie digitālās pirmatnējās zupas, kas kādu dienu izvērsīsies par miljoniem negodīgu programmu, ar kurām mēs šodien saskaramies. Šī ir ļaunprogrammatūras vēsture un to paņēmienu vēsture, kas gadu desmitiem ir izmantoti tās apkarošanai.

Saistīts

  • Iznīcinošā hakeru grupa REvil varētu būt atgriezusies no miroņiem
  • Hakeri pieprasa USD 6 miljonus no lielākā mazumtirdzniecības valūtas tirgotāja saistībā ar izspiedējvīrusu uzbrukumu

Nevainīga dzimšana

Mūsdienu pasaule saskaras ar noziedzīgu un nacionālo valstu uzlaušanu, kas var apdraudēt ikviena dzīvesveidu. Tomēr ļaunprogrammatūras pirmajās dienās nebija ļaunprātības. Toreiz mērķis bija redzēt, kas patiešām ir iespējams ar skaitļošanu, nevis kaitēt, zagt vai manipulēt.

Ideju par vīrusu vai pašreplicējošu koda virkni pirmo reizi radīja skaitļošanas vizionārs. Džons fon Neimmans. 1949. gadā viņš postulēja “pašreproducējoša automāta” potenciālu, kas spētu nodot savu programmēšanu jaunai sevis versijai.

"Es esmu Creeper:
Noķer mani, ja vari.'

Pirmais zināmais reģistrētais datorvīrusa gadījums bija Creeper Worm, ko izstrādāja Roberts H. Tomass 1971. gadā. Pirmā Creeper iterācija nevarēja sevi klonēt, taču tā varēja pāriet no vienas sistēmas uz otru. Pēc tam tiks parādīts ziņojums “Es esmu staipeknis: noķer mani, ja vari”.

Lai gan šķiet, ka pirmais pašreplicējošais kods un tā veidotājs ir pazaudēts, pirmais reģistrētais šādas programmatūras gadījums ir Creeper Worm, ko izstrādājis Roberts H. Tomass 1971. gadā uzņēmumā BBN Technologies. Creeper darbojās ar TENEX operētājsistēmu un bija iespaidīgi izsmalcināts savam laikam. Atšķirībā no daudziem tā pēctečiem, kuru lietderīgās slodzes sadalīšanai būtu nepieciešami fiziski nesēji, Creeper spēja pārvietoties starp DEC PDP-10. lieldatori, izmantojot agrāko iterāciju ARPANET — interneta cilmes tīklam, ko pasaule pieņems vēlāk gadiem. Pirmā Creeper iterācija nevarēja sevi klonēt, taču tā varēja pāriet no vienas sistēmas uz otru. Pēc tam tiks parādīts ziņojums: "Es esmu staipeknis: pieķer mani, ja varat."

Jaunu Creeper versiju vēlāk izveidoja Tomasa kolēģis BBN Technologies, Rejs Tomlinsons – labāk pazīstams kā e-pasta izgudrotājs. Tas dublējās, ļaujot agrīni saprast problēmu, ko varētu izraisīt šādi vīrusi vai tārpi. Kā jūs tos kontrolējat, kad tos nosūtāt? Galu galā Tomlinsons izveidoja citu programmu ar nosaukumu Reaper, kas pārvietojās pa tīklu un izdzēsa visas atrastās Creeper kopijas. Tomlinsons to nezināja, bet bija izveidojis pašu pirmo daļu pretvīrusu programmatūra, uzsākot bruņošanās sacensību starp hakeriem un drošības speciālistiem kas turpinās līdz pat šai dienai.

Creeper, lai arī savā vēstījumā ņirgājas, nebija paredzēts, lai radītu problēmas sistēmai. Patiešām, kā pats Tomlinsons paskaidroja skaitļošanas vēsturniekam Džordžijam Dalakobam, “Lietojumprogramma Creeper neizmantoja operētājsistēmas trūkumu. Pētījuma mērķis bija izstrādāt mehānismus lietojumprogrammu pārnešanai uz citām iekārtām ar nolūku pārvietot lietojumprogrammu uz visefektīvāko datoru tās uzdevumam.

Virsotnes un siles

Gados, kas sekoja Creeper vīrusa izplatībai un tai sekojošai dzēšanai no šīm senajām lieldatoru sistēmām, parādījās dažas citas ļaunprātīgas programmatūras daļas, kuras atkārtoja šo ideju. Pašreplicējošo Rabbit vīrusu radīja nezināms, bet domājams, ļoti daudz atlaists – programmētājs 1974. gadā, un neilgi pēc tam viņam sekoja Dzīvnieku vīruss, kas izpaudās viktorīnas spēles formā.

Ļaunprātīgas programmatūras izveide pēc tam piedzīvoja vienu no periodiskiem attīstības sausumiem. Taču viss mainījās 1982. gadā, kad parādījās Elk Cloner, un sāka augt jauns vīrusu vilnis.

"Līdz ar datora izgudrošanu cilvēki sāka rakstīt sāknēšanas sektora vīrusus, kas tika izplatīti uz disketēm." Zonas signalizācija Skyler King pastāstīja Digital Trends. "Cilvēki, kuri pirātēja spēles vai kopīgoja tās disketēs [tika inficēti]."

Elk Cloner bija pirmais, kas izmantoja šo uzbrukuma vektoru, lai gan tas bija pilnīgi labdabīgs, un netika uzskatīts, ka tas ir izplatījies tālu. Tās apvalku četrus gadus vēlāk paņēma smadzeņu vīruss. Šī programmatūra tehniski bija pretpirātisma pasākums radījuši divi Pakistānas brāļi, lai gan tas padarīja dažus inficētos diskus nelietojamus noildzes kļūdu dēļ.

"Tie bija pirmie vīrusi, kā mēs tos uzskatītu," sacīja Kings. "Un viņi izplatījās tā, lai, ja jūs ievietotu disketi, viņi varētu kopēt uz to un izplatīties tādā veidā." Uzbrukuma vektora izmaiņas bija ievērības cienīgs, jo mērķēšana uz sistēmu no cita leņķa kļūtu par jaunas ļaunprātīgas programmatūras pazīmi šajos gados sekoja.

"Lietas pārgāja uz Unix pusi, plaši izmantojot internetu un universitātes, piemēram, tārps Moriss 1988. gada novembrī,” Kings turpināja. “Tas bija interesanti, jo Morisa tārpu [uzrakstīja] NSA vadītāja dēls […] Viņš atklāja trūkumus divos protokolos, kas tika izmantoti Unix. SMTP, pasta protokola, kas ļāva sūtīt e-pastu, trūkums [tika izmantots], lai to izplatītu, un vienas dienas laikā tas likvidēja internetu, kāds tas bija 1988. gadā.

Tika teikts, ka Morris tārps sākotnēji bija paredzēts interneta kartēšanai, taču tas bombardēja datorus ar trafiku, un vairākas infekcijas varēja palēnināt to pārmeklēšanu. Galu galā tas tiek uzskatīts par aptuveni 6000 sistēmu samazināšanu. Roberts Moriss, tārpa radītājs, kļuva par pirmo personu, kas jebkad tiesāta saskaņā ar 1986. gada likumu par krāpšanu un ļaunprātīgu izmantošanu datoros. Viņam tika piespriests trīs gadu pārbaudes laiks un 10 050 dolāru naudas sods. Mūsdienās Moriss ir aktīvs datortīklu arhitektūru pētnieks un MIT profesors.

Morris Worm kļuva par koncepcijas pierādījumu daudzām citām ļaunprātīgas programmatūras daļām no tā paša perioda, kuras visas bija paredzētas sāknēšanas sektoriem. Tas aizsāka nākamo vīrusu attīstības vilni. Daudzi šīs idejas varianti tika apkopoti ar etiķeti “Stoned” ar tādiem ievērojamiem ierakstiem kā valis, tekila un bēdīgi slavenais Mikelandželo, kas katru gadu radīja paniku organizācijās ar inficētām sistēmām.

Pēdējās vasaras dienas

Pirmajās pastāvēšanas desmitgadēs pat ražīgie un kaitīgie vīrusi bija salīdzinoši labdabīgi. "Tie bija tikai cilvēki, kas izklaidējās, cenšoties iegūt ielu ticību pazemes ainā, lai parādītu, ko viņi var darīt," Kings sacīja Digital Trends.

Tomēr aizsardzības metodes joprojām atpalika no vīrusu autoriem. Pat vienkārša ļaunprogrammatūra, piemēram, ILoveYou Worm, kas parādījās 2000. gadā, var radīt nepieredzētus bojājumus sistēmām visā pasaulē.

Mīlestības vēstules tārps

MalwarebytesTehnoloģiju viceprezidents Pedro Bustamante to labi atceras. "Tas bija vizuālais pamata skripts, kas bija masveida pasta sūtījums, kas automātiski pievienoja skriptu, un [pretvīrusu firmas] toreiz nebija gatavas veikt lielu skaitu skriptu noteikšanas," viņš teica.

Filipīniešu programmētājs Onels de Guzmans visbiežāk tiek uzskatīts par tārpa radīšanu, lai gan viņš to ir izdarījis vienmēr noliedza tā uzbrukuma vektora attīstību un liek domāt, ka viņš, iespējams, ir atbrīvojis tārpu nelaimes gadījums. Dažas baumas liecina patiesais vaininieks tās radīšanā bija viņa draugs Maikls Buens, kurš mīlas sāncensības dēļ lika Guzmanam to atbrīvot. ILoveYou Worm visā pasaulē nodarīja vairāk nekā 15 miljardu dolāru zaudējumus.

“Mēs Panda laboratorijās bijām slēgti apmēram trīs dienas. Cilvēki negulēja."

"Tajā laikā mēs Panda laboratorijās bijām slēgti apmēram trīs dienas," turpināja Bustamante. "Cilvēki negulēja. Tas bija šīs skriptu mazuļu kustības epicentrs, kur ikviens varēja izveidot skriptu un izveidot masveida sūtījumu, un tam būtu milzīga izplatība. Milzīgs infekciju skaits. Parasti tas bija iespējams tikai ar modernu tīkla tārpu.

Zone Alarm’s King saskārās ar tikpat bezmiega naktīm, kad visā pasaulē izplatījās kāda cita ļaunprātīga programmatūra šajā laikā pieauga internetam, īpaši minot Code Red un SQL Slammer problemātiska.

Kamēr tārpiem un vīrusiem drošības eksperti izrauj matus, bet uzņēmumu vadītāji baidījās no miljoniem vai miljardiem dolāru lielu kaitējumu, ko viņi nodarīja, neviens nezināja, ka ļaunprātīgas programmatūras kari tikai sākas. Viņi grasījās uzņemt tumšu un bīstamu pagriezienu.

Vairs nav spēle

Pieaugot interneta izmantošanai, reklāmas tīkli sāka pelnīt naudu tiešsaistē, un dot-coms ieguva investoru naudu. Internets no mazas kopienas, ko pazīst tikai daži, ir kļuvis par plaši izplatītu, vispārpieņemtu saziņas veidu un likumīgu veidu, kā nopelnīt miljoniem dolāru. Sekoja ļaunprogrammatūras motīvs, pārejot no ziņkārības uz alkatību.


Kaspersky Cyberthreat reāllaika karte parāda kiberuzbrukumus, kas šobrīd notiek visā pasaulē.

“Kad arvien vairāk cilvēku sāka lietot internetu un cilvēki skatījās reklāmas tiešsaistē, uzņēmumi vairs nebija pieejami nopelnot naudu no klikšķiem uz reklāmām, tad jūs sākāt redzēt reklāmprogrammatūras un spiegprogrammatūras pieaugumu," King turpinājās. "Jūs sākāt redzēt vīrusus, kas darbojās atsevišķos datoros, kas sūtīja surogātpastu, lai mēģinātu iegādāties produktus vai reklāmprogrammatūru kas izmantoja klikšķu krāpšanu, kas rādīja reklāmas lietām, lai simulētu jūs noklikšķinot uz saites, lai viņi nauda."

Organizētā noziedzība drīz saprata, ka gudri programmētāji var nopelnīt nodibinātiem pagrīdes uzņēmumiem daudz naudas. Līdz ar to ļaunprātīgās programmatūras aina kļuva par vairākiem toņiem tumšāka. Tiešsaistē sāka parādīties fasēti ļaunprogrammatūras komplekti, ko izveidojušas noziedzīgas organizācijas. Slaveni, piemēram, MPack, galu galā tika izmantoti, lai inficētu visu, sākot no atsevišķām mājas sistēmām un beidzot ar banku lieldatoriem. Viņu sarežģītības līmenis un saikne ar reāliem noziedzniekiem palielina drošības pētnieku likmes.

"Tieši tad mēs sākām redzēt dažas bandas, kas bija aiz dažiem no šiem modernākajiem uzbrukumiem un ļaunprātīgas programmatūras. Tas bija biedējoši. ”

"Mēs atklājām MPack uzņēmumā Panda Security, un mēs veicām izmeklēšanu un lielu papīru, kas bija visās ziņās,” skaidroja Malwarebytes’ Bustamante. "Tieši tad mēs sākām redzēt dažas bandas, kas bija aiz dažiem no šiem modernākajiem uzbrukumiem un ļaunprātīgas programmatūras. Tas bija biedējoši. Lielākā daļa Panda pētnieku teica, ka viņi nevēlas, lai viņu vārds būtu tuvu ziņojumam.

Taču ziņojums tika publicēts, un tajā tika uzsvērts, cik dziļi ir kļuvušas ļaunprātīgas programmatūras un organizētās noziedzīgās grupas.

"Tās bija daudzas krievu bandas. Mums bija viņu pulcēšanās bildes. Tas bija kā uzņēmums,” sacīja Bustamante. “Viņiem bija cilvēki, kas nodarbojās ar mārketingu, vadītāji, uzņēmumu tikšanās, konkursi programmētājiem, kuri uzrakstīja labāko ļaunprogrammatūru, izsekoja filiāles, viņiem bija viss. Tas bija pārsteidzošs. Viņi pelnīja vairāk naudas nekā mēs.

Šī nauda tika dalīta ar talantīgiem programmētājiem, nodrošinot, ka organizācijas piesaista labākos talantus. "Mēs sākām redzēt attēlus ar mafijas izskata puišiem no Austrumeiropas, kas programmētājiem dāvina greznas automašīnas un pilnus koferus ar naudu," viņš teica.

Izmantotas ievainojamības

Tiekšanās pēc peļņas rada sarežģītāku ļaunprātīgu programmatūru un jaunus uzbrukuma vektorus. The Zeus ļaunprātīga programmatūra, kas parādījās 2006. gadā, izmantoja pamata sociālo inženieriju, lai maldinātu cilvēkus noklikšķināt uz e-pasta saitēm, galu galā ļaujot satura veidotājam nozagt upuru pieteikšanās informāciju, finanšu informāciju, PIN kodus un vairāk. Tas pat veicināja tā sauktos “cilvēks pārlūkprogrammā” uzbrukumus, kur ļaunprātīga programmatūra var pieprasīt drošības informāciju pieteikšanās brīdī, iegūstot vēl vairāk informācijas no upuriem.


Ziņu klipi, kuros redzama dažāda ļaunprātīga programmatūra gadu gaitā.

Tie, kas veido ļaunprātīgu programmatūru, arī uzzināja, ka viņiem pašiem nav jāizmanto programmatūra, un viņi var to vienkārši pārdot citiem. MPack komplekts Bustamante, ko 20. gadsimta vidū sastapa Panda Security, bija lielisks piemērs. Kopš sākotnējās izveides tas tika atjaunināts katru mēnesi un regulāri pārdots tālāk. Pat iespējamais Zeus autors, Krievijā dzimušais Jevgeņijs Mihailovičs Bogačovs, sāka pārdot savu ļaunprogrammatūru, pirms nodeva Zeus ļaunprātīgās programmatūras platformas kontroli citam programmētājam. Viņš joprojām ir brīvībā šodien. FIB saņem atlīdzību par informāciju, kuras rezultātā Bogačovs tiek arestēts, piedāvājot pat 3 miljonus dolāru ikvienam, kurš var palīdzēt viņu notvert.

Līdz 2007. gadam katru gadu tika radīts vairāk ļaunprātīgas programmatūras, nekā bija visā ļaunprogrammatūras vēsturē, un katrs jauns masveida uzbrukums veicināja ugunsgrēku.

Fasētas ļaunprātīgas programmatūras pārdošana tādā veidā, kā to darīja Bogačovs, iezīmēja vēl vienu ļaunprogrammatūras izveides maiņu. Tagad, kad ļaunprogrammatūru varēja izmantot naudas pelnīšanai, bet vīrusu rakstītāji varēja pelnīt, pārdodot to kā rīku, tā kļuva profesionālāka. Ļaunprātīga programmatūra tika izveidota produktā, ko parasti sauc par izmantošanas komplektu.

"Tas patiešām tika pārdots kā bizness," Digital Trends pastāstīja Zone Alarm's King. "Viņi [piedāvāja] atbalstu, programmatūras atjauninājumus jaunākajiem ekspluatācijas veidiem, tas bija diezgan pārsteidzoši."

Līdz 2007. gadam katru gadu tika radīts vairāk ļaunprātīgas programmatūras, nekā bija visā ļaunprogrammatūras vēsturē, un masveida uzbrukumi arvien pieaugošajam datoru skaitam veicināja uzņēmējdarbību. Tas veicināja pieaugumu liela mēroga robottīkli kas tika piedāvāti iznomāt tiem, kas vēlējās veikt pakalpojumu atteikuma uzbrukumus. Taču galalietotājus varēja pievilt tikai tik ilgi, lai viņi noklikšķinātu uz saitēm. Kad viņi kļuva izglītotāki, ekspluatācijas komplektiem un to autoriem bija atkal jāattīstās.

"[Ļaunprātīgas programmatūras rakstītājiem] bija jāizdomā veids, kā automātiski instalēt draudus," portālam Digital Trends sacīja MalwareBytes izpilddirektors Marcins Klečinskis. "Tieši šeit Powerpoint un Excel izmantošanas metodes, sociālā inženierija un makro sāka kļūt daudz [sarežģītāki]."

MalwareBytes izpilddirektora Marcina Klečinska portrets
MalwareBytes izpilddirektors Marcins Klečinskis.MalwareBytes

Par laimi ļaunprogrammatūras autoriem, vietnes un bezsaistes programmatūra sāka pieņemt Web 2.0 principus. Lietotāju mijiedarbība un sarežģīta satura veidošana kļuva daudz izplatītāka. Lai pielāgotu ļaunprātīgu programmatūru, autori sāka mērķēt Internet Explorer, Office lietojumprogrammas un Adobe Reader, kā arī daudzas citas.

“Jo programmatūra kļūst sarežģītāka, jo vairāk tā spēj, jo vairāk inženieru pie tās strādā […], jo lielāka ir programmatūras kļūdu iespējamība un jo vairāk ievainojamību jūs laika gaitā atradīsit,” sacīja Klečinskis. "Programmatūrai kļūstot sarežģītākai un izveidojoties Web 2.0, un Windows turpināja attīstīties, tā kļuva sarežģītāka un neaizsargātāka pret ārpasauli."

Līdz 2010. gadam šķita, ka bezpeļņas ļaunprātīga programmatūra ir pilnībā izmirusi, un peļņas gūšana bija gandrīz ekskluzīva motivācija tās izveidei. Tas, izrādījās, bija nepareizi. Pasaule pēkšņi uzzināja, ka organizētā noziedzība nav nekas salīdzinājumā ar visbīstamāko ļaunprogrammatūru, ko slepeni izstrādājušas valstis.

Digitālā karadarbība

Pirmais piemērs tam, ka valsts izmanto savu militāro spēku tiešsaistē, bija Aurora uzbrukums Google. Meklēšanas gigants, kas ilgu laiku ir bijis viens no pasaulē ievērojamākajiem digitālajiem vienumiem, 2009. gada beigās tika pakļauts ilgstošam uzbrukumam, ko veica hakeri, kas bija saistīti ar Ķīnas atbrīvošanas armiju. Kad pārējā pasaule par to uzzināja 2010. gada janvārī, tas iezīmēja pagrieziena punktu tajā, ko eksperti saprata, ka ļaunprogrammatūra un tās autori ir spējīgi.

Kā Stuxnet darbojās
Kā Stuxnet darbojāsK-Lopa/IEEE spektrs

Uzbrukums bija vērsts uz desmitiem augsta līmeņa tehnoloģiju firmām, piemēram, Adobe, Rackspace un Symantec, un tika uzskatīts, ka tas ir mēģinājums modificēt dažādu programmatūras komplektu pirmkodu. Vēlāki ziņojumi liecina, ka tas bija a Ķīnas pretizlūkošanas operācija lai atklātu ASV noklausīšanās mērķus. Lai arī cik vērienīgs un iespaidīgs bija šis uzbrukums, tas tika pārspēts tikai dažus mēnešus vēlāk.

“Kaķis tiešām iznāca no maisa ar Stuxnet,Bustamante pastāstīja Digital Trends. “Pirms tam […] to varēja redzēt dažos uzbrukumos un tādās lietās kā Pakistāna, Indijas internets tiek nocirsta zemūdens, [bet] Stuxnet ir vieta, kur sūdi skāra ventilatoru, un visi sāka trakot ārā.”

“Vairāku nulles dienas ievainojamību apvienošana [Stuxnet], patiešām uzlabota konkrētu kodoliekārtu mērķēšana. Tas ir brīnišķīgs. Tādas lietas var redzēt tikai romānā.

Stuxnet tika izveidots, lai sabotētu Irānas kodolprogrammu, un tas darbojās. Pat tagad, astoņus gadus pēc tā parādīšanās, drošības profesionāļi par Stuxnet runā ar bijību. “Savienojot vairākas nulles dienas ievainojamības, patiešām uzlabota mērķēšana uz konkrētām kodoliekārtām. Tas ir pārsteidzoši," sacīja Bustamante. "Tas ir lietas, ko jūs redzētu tikai romānā."

Klečinskis bija tikpat pārsteigts. “[…] ja paskatās uz ļaunprātīgu kiberdrošības iespēju izmantošanu, tas bija diezgan sasodīti labs. Kā tas notika pēc Siemens programmējamiem loģikas datoriem? Tā bija skaista arhitektūra, lai iznīcinātu centrifūgas.

Lai gan turpmākajos gados neviens neuzņēmās atbildību par Stuxnet, lielākā daļa drošības pētnieku uzskata, ka tas ir apvienotās ASV un Izraēlas darba grupas darbs. Tas tikai šķita ticamāks, kad tika atklātas citas atklāsmes, piemēram NSA cietā diska programmaparatūras uzlaušana, parādīja nacionālo valstu hakeru patieso potenciālu.

Stuxnet uzbrukuma stils drīz kļūs par ikdienu. Ekspluatācijas komplekti arī turpmākajos gados bija galvenais uzbrukuma virzītājspēks, taču, kā Bustamante stāstīja mūsu intervija, nulles dienas ievainojamības, kas ir savienotas kopā, tagad ir kaut kas tāds, ko redz Malwarebytes un tā laikabiedri katru dienu.

Tas nav viss, ko viņi redz. Ir jauna parādība, kuras pirmsākumi meklējami gandrīz mūsu stāsta sākumā. Līdz šim tas nav izraisījis problēmas, un tas var izraisīt arī nākotnē.

Jūsu nauda vai faili

Pats pirmais izspiedējvīrusa uzbrukums tehniski notika tālajā 1989. gadā ar AIDS Trojas zirgs. Ļaunprātīgā programmatūra, kas tika nosūtīta AIDS pētniekiem inficētā disketē, gaidīs, līdz sistēma tiks sāknēta. 90 reizes pirms failu šifrēšanas un 189 ASV dolāru skaidras naudas pieprasīšanas, nosūtot uz pasta kastītes adresi Panama.

Lai gan šo ļaunprogrammatūru tajā laikā sauca par Trojas zirgu, ideja par failu piespiedu apmulsināšanu, liedzot lietotājam piekļuve savai sistēmai un noteikta veida maksājuma pieprasīšana, lai to atgrieztu normālā stāvoklī, kļuva par galvenajām sastāvdaļām ransomware. Tas atkal sāka parādīties 2000. gadu vidū, bet tā bija anonīmās kriptovalūtas Bitcoin izaugsme kas padarīja izspiedējvīrusu izplatītu.

"Ja jūs inficējat kādu ar izspiedējvīrusu un lūdzat iemaksāt bankas kontā, šis konts tiks slēgts diezgan ātri," skaidroja Zone Alarm karalis. "Bet, ja jūs lūdzat kādam iemaksāt bitkoīnu makā, patērētāji maksā. To tiešām nav iespējams apturēt. ”

Ransomware izstrādātāji ļauj upuriem viegli iegādāties kriptovalūtu un nosūtīt to viņiem.

Ņemot vērā to, cik grūti ir regulēt bitkoīnu ikdienas funkcijās ar likumīgu izmantošanu, ir loģiski, ka ir vēl jo vairāk novērst to, ka noziedznieki to izmanto. Jo īpaši tāpēc, ka cilvēki maksā izpirkuma maksu. Tāpat kā ar izmantošanas komplektiem un korporatīvo struktūru, kas tos atbalsta, izpirkuma programmatūras izstrādātāji ļauj upuriem pēc iespējas vienkāršāk iegādāties kriptovalūtu un nosūtīt to viņiem.

Bet 21. gada pusaudžu otrajā pusēst gadsimtā mēs esam sākuši redzēt tālāku šīs taktikas attīstību, jo atkal tie, kas raksta ļaunprātīgu programmatūru, ir sekojuši naudai.

“Mani pārsteidza izpirkuma programmatūra, cik ātri tā no jums un es nokļuva mūsu uzņēmumiem,” sacīja Klečinskis. “Pirms gada vai diviem inficējāmies mēs, nevis Malwarebytes, ne SAP, Oracle un tā tālāk. Viņi ir skaidri redzējuši naudu, un uzņēmumi ir gatavi to maksāt.

Ko tālāk?

Lielākajai daļai ekspertu, ar kuriem mēs runājām, ransomware joprojām ir liels drauds viņi uztraucas. Zone Alarm’s King vēlējās runāt par sava uzņēmuma jauno aizsardzību pret izspiedējvīrusu un to, kā uzņēmumiem bija jāapzinās, cik bīstama ir šī taktika.

Klečinskis to uzskata par ļoti ienesīgu modeli ļaunprātīgas programmatūras rakstītājiem, it īpaši, ja tiek palielināts inficēto lietu interneta ierīču skaits, kas ir veidojušas dažas no lielākie robottīkli, kādu pasaule jebkad ir redzējusi.

Timelapse DDoS uzbrukumam, kas notika 2015. gadā Ziemassvētku dienā.

Kā piemēru izmantojot British Airways tīmekļa vietni, viņš uzdeva retorisku jautājumu par to, cik daudz uzņēmumam būtu vērts uzturēt savu tiešsaistes biļešu tirdzniecības sistēmu, ja tas tiktu apdraudēts. Vai šāds uzņēmums būtu gatavs maksāt izspiedējam USD 50 000, ja tā vietne nedarbotos pat uz dažām stundām? Vai tas maksās 10 000 USD, tikai draudot ar šādu rīcību?

Ja akciju cenas reaģētu uz šādu uzbrukumu, ir iespējams zaudēt miljonus no pārdošanas vai pat miljardiem tirgus vērtības, nav grūti iedomāties pasauli, kurā tas notiek regulāri. Klečinskim tā ir tikai vecā pasaule, kas beidzot panāk jauno. Tā ir pagājušā gada organizētās noziedzības taktika, kas tiek piemērota mūsdienu pasaulē.

"Šodien ir jautājums: "Vai vēlaties iegādāties apdrošināšanu pret izspiedējvīrusu programmatūru? Būtu žēl, ja jūsu vietne nedarbotos uz 24 stundām.

"Agrāk tas bija tikai rekets. 'Vai vēlaties iegādāties ugunsdrošības apdrošināšanu? Būtu žēl, ja kaut kas notiktu ar jūsu ēku," viņš teica. "Šodien ir jautājums: "Vai vēlaties iegādāties apdrošināšanu pret izspiedējvīrusu programmatūru? Būtu žēl, ja jūsu vietne nedarbotos uz 24 stundām.

Šī noziedzīgā iesaistīšanās joprojām biedē MalwareBytes' Bustamante, kurš stāsta, ka uzņēmums regulāri redz draudus saviem izstrādātājiem, kas paslēpti ļaunprātīgas programmatūras kodā.

Lai gan viņš un uzņēmums ir nobažījušies par savu personīgo drošību, viņš uzskata, ka nākamais vilnis ir kaut kas vairāk nekā tikai izpirkuma programmatūra. Viņš to uzskata par uzbrukumu mūsu spējai uztvert apkārtējo pasauli.

"Ja man jautā, kāds būs nākamais vilnis, tās ir viltus ziņas," viņš teica. “Ļaunprātīga reklamēšana ir virzījusies uz priekšu […], tagad tā ir klikšķu ēsma un viltus ziņas. Šāda veida ziņu izplatīšana ir spēles nosaukums, un tas būs lielais nākamais vilnis. Ņemot vērā, kā iesaistītās nacionālās valstis, šķiet, ir bijušas šajā praksē pēdējos gados ir grūti iedomāties, ka viņš kļūdās.

Tikpat draudīgi kā organizētās noziedzības ļaunprātīgas programmatūras uzbrukumi, valdības atbalstītie modri un militarizētie hakeri ir visvairāk Pārliecība, ko varat saņemt šādā nenoteiktības laikā, ir tāda, ka vājākais posms drošības ķēdē gandrīz vienmēr ir beigas lietotājs. Tas esi tu..

Tas ir biedējoši, bet arī dod spēku. Tas nozīmē, ka, lai gan cilvēki raksta ļaunprātīgu programmatūru, uzbrukuma vektori un pats iemesls, kāpēc tas tika izveidots Vīrusi un Trojas zirgi, pirmkārt, var būt mainījušies, labākie veidi, kā saglabāt drošību tiešsaistē, ir vecie veidus. Saglabājiet spēcīgas paroles. Izlabojiet programmatūru. Un esiet uzmanīgi, uz kurām saitēm noklikšķināt.

Kā Malwarebytes Klecyzinski mums teica pēc mūsu intervijas: "Ja jūs neesat paranoisks, jūs neizdzīvosit."

Redaktoru ieteikumi

  • Microsoft tikko piedāvāja jaunu veidu, kā pasargāt sevi no vīrusiem
  • Hakeri izmanto zagtus Nvidia sertifikātus, lai slēptu ļaunprātīgu programmatūru