Od początków współczesnej informatyki oprogramowanie było tak zdolne, jak programiści, którzy je stworzyli. Ich intencje stały się jego możliwościami, co dało nam świat cudownych i potężnych aplikacji na szerokiej gamie platform i mediów. Po drodze prowadzi to również do powstania niezwykle złośliwego, a w niektórych przypadkach wręcz niebezpiecznego oprogramowania. Mówimy oczywiście o złośliwym oprogramowaniu.
Zawartość
- Niewinne narodziny
- „Jestem Creeperem. Złap mnie, jeśli potrafisz”.
- Wzloty i upadki
- Ostatnie dni lata
- Już nie gra
- Wykorzystane luki
- Cyfrowa wojna
- Twoje pieniądze lub Twoje pliki
- Co dalej?
Wszyscy zetknęliśmy się kiedyś ze złośliwym oprogramowaniem. Być może w czasach świetności oprogramowania reklamowego i wyskakujących okienek zostałeś zaatakowany spamem i stałeś twarzą w twarz z paskudnym trojanem który próbował ukraść Twoją tożsamość, a nawet poradził sobie z paraliżującym system szantażem oprogramowanie ransomware. Obecnie miliony unikalnych programów opracowano z myślą o Twoim systemie, plikach i portfelu. Chociaż wszyscy mają różne ślady i trajektorie, wszystkie mają swoje korzenie w skromnych początkach.
Aby zrozumieć złośliwe oprogramowanie, należy wrócić do pierwotnej cyfrowej zupy, która pewnego dnia przekształci się w miliony nikczemnych programów, z którymi dzisiaj musimy się zmierzyć. Oto historia złośliwego oprogramowania i technik stosowanych przez dziesięciolecia w celu jego zwalczania.
Powiązany
- Destrukcyjna grupa hakerska REvil może powrócić z martwych
- Hakerzy żądają 6 milionów dolarów od największego detalicznego sprzedawcy walut w wyniku ataku oprogramowania ransomware
Niewinne narodziny
Współczesny świat stoi w obliczu ataków hakerskich na poziomie przestępczym i państw narodowych, które mogą zagrozić życiu każdego człowieka. Jednak początki szkodliwego oprogramowania były wolne od złośliwości. W tamtych czasach naszym zamiarem było zobaczyć, co naprawdę jest możliwe dzięki informatyce, a nie szkodzić, kraść czy manipulować.
Pomysł na wirusa, czyli samoreplikujący się ciąg kodu, został po raz pierwszy wymyślony przez wizjonera informatyki Johna von Neummana. W 1949 roku postulował istnienie „samoreprodukującego się automatu”, który byłby w stanie przekazać swoje oprogramowanie nowej wersji siebie.
„Jestem Creeperem:
Złap mnie jeśli potrafisz.'
Pierwszym znanym zarejestrowanym wystąpieniem wirusa komputerowego był robak Creeper opracowany przez Roberta H. Tomasza w 1971 r. Pierwsza wersja Creepera nie potrafiła się sklonować, ale potrafiła przenosić się z jednego systemu do drugiego. Następnie wyświetliłby się komunikat: „Jestem Creeperem: złap mnie, jeśli potrafisz”.
Chociaż wydaje się prawdopodobne, że pierwszy samoreplikujący się kod i jego twórca zaginęli, pierwszą odnotowaną instancją takiego oprogramowania jest Robak Creeper, opracowany przez Roberta H. Tomasza w 1971 r w BBN Technologies. Creeper działał na systemie operacyjnym TENEX i był imponująco zaawansowany jak na swoje czasy. W przeciwieństwie do wielu swoich następców, którzy wymagaliby nośników fizycznych do rozłożenia ładunku, Creeper mógł poruszać się pomiędzy PDP-10 firmy DEC komputerów typu mainframe w najwcześniejszej iteracji ARPANET, sieci prekursorskiej Internetu, którą świat miał przyjąć później lata. Pierwsza wersja Creepera nie potrafiła się sklonować, ale potrafiła przenosić się z jednego systemu do drugiego. Następnie wyświetliłby się komunikat: „Jestem Creeperem: złap mnie, jeśli potrafisz”.
Nowa wersja Creepera została później stworzona przez kolegę Thomasa z BBN Technologies, Raya Thomlinsona – lepiej znany jako wynalazca poczty elektronicznej. Rzeczywiście powielał się, co doprowadziło do wczesnego zrozumienia problemu, jaki mogą powodować takie wirusy lub robaki. Jak je kontrolować, gdy już je odesłasz? W końcu Thomlinson stworzył inny program o nazwie Reaper, który poruszał się po sieci i usuwał wszelkie znalezione kopie Creepera. Thomlinson o tym nie wiedział, ale stworzył pierwszy kawałek oprogramowanie antywirusowe, rozpoczynając wyścig zbrojeń pomiędzy hakerami a specjalistami ds. bezpieczeństwa trwa to do dziś.
Creeper, choć prześmiewczy w swoim przesłaniu, nie miał za zadanie powodować problemów dla systemu. Rzeczywiście, jak sam Thomlinson wyjaśnił historykowi informatyki, Georgeiowi Dalakobowi, „Aplikacja Creeper nie wykorzystywała wad systemu operacyjnego. Wysiłek badawczy miał na celu opracowanie mechanizmów przenoszenia aplikacji na inne maszyny z zamiarem przeniesienia aplikacji na komputer najbardziej wydajny do swojego zadania.”
Wzloty i upadki
W latach następujących po rozprzestrzenianiu się i późniejszym usunięciu wirusa Creeper z tych starożytnych systemów mainframe pojawiło się kilka innych złośliwych programów, które rozwinęły ten pomysł. Samoreplikujący się wirus Rabbit został stworzony przez nieznane – ale podobno bardzo zwolniony – programista w 1974 r., a wkrótce potem Wirus zwierzęcy, która miała formę quizu.
Tworzenie szkodliwego oprogramowania przeszło następnie okresową suszę rozwojową. Wszystko się jednak zmieniło w 1982 r., kiedy pojawił się Elk Cloner i zaczęła pojawiać się nowa fala wirusów.
„Wraz z wynalezieniem komputera PC ludzie zaczęli pisać wirusy sektora rozruchowego, które były rozprzestrzeniane na dyskietkach” Alarm strefowy Skyler King powiedziała Digital Trends. „Ludzie, którzy piracili gry lub udostępniali je na dyskietkach, [byli infekowani]”.
Elk Cloner jako pierwszy użył tego wektora ataku, chociaż był on całkowicie łagodny i nie uważano, że rozprzestrzenił się daleko. Cztery lata później jego płaszcz przejął wirus Brain. Z technicznego punktu widzenia ten fragment oprogramowania był środkiem antypirackim stworzony przez dwóch pakistańskich braci, chociaż spowodowało to, że niektóre zainfekowane dyski stały się bezużyteczne z powodu błędów przekroczenia limitu czasu.
„To były pierwsze wirusy, jak byśmy je postrzegali” – powiedział King. „I rozmnażali się tak, że jeśli włożysz dyskietkę, będą mogli na nią skopiować i rozprzestrzeniać się w ten sposób”. Zmiana wektora ataku było godne uwagi, ponieważ atakowanie systemu pod innym kątem stało się w tamtych latach cechą charakterystyczną nowego szkodliwego oprogramowania podążał.
„W miarę powszechnego korzystania z Internetu i uniwersytetów, sprawy przesunęły się na stronę Uniksa robak Morris w listopadzie 1988 r.” – kontynuował King. „To było interesujące, ponieważ robak Morris został [napisany przez] syna szefa NSA […] Znalazł on wadę w dwóch protokołach używanych w systemie Unix. Luka w SMTP, protokole pocztowym, który umożliwiał wysyłanie wiadomości e-mail, [była] wykorzystywana do jego propagowania i w ciągu jednego dnia zniszczyła Internet w takiej formie, w jakiej istniał w 1988 r.”.
Mówi się, że robak Morris został pierwotnie zaprojektowany do mapowania Internetu, ale bombardował komputery ruchem, a liczne infekcje mogły je spowolnić do granic możliwości. Ostatecznie przypisuje się mu awarię około 6000 systemów. Robert Morris, twórca robaka, stał się pierwszą osobą sądzoną przed sądem na podstawie ustawy o oszustwach i nadużyciach komputerowych z 1986 r. Został skazany na trzy lata w zawieszeniu i grzywnę w wysokości 10 050 dolarów. Dziś Morris jest aktywnym badaczem architektur sieci komputerowych i profesor zwyczajny w MIT.
Robak Morris stał się dowodem słuszności koncepcji dla wielu innych szkodliwych programów z tego samego okresu, z których wszystkie atakowały sektory rozruchowe. Zapoczątkowało to kolejną falę rozwoju wirusów. Wiele wariantów tego pomysłu zebrano pod etykietą „Stoned”, z godnymi uwagi wpisami, takimi jak Wieloryb, Tequila i słynnego Michała Anioła, który co roku wywoływał panikę w organizacjach z zainfekowanymi systemami.
Ostatnie dni lata
Przez pierwsze dziesięciolecia swojego istnienia nawet płodne i szkodliwe wirusy miały stosunkowo łagodną konstrukcję. „To byli po prostu ludzie, którzy dobrze się bawili, próbując zdobyć uliczny autorytet na undergroundowej scenie, aby pokazać, na co ich stać” – King powiedział Digital Trends.
Jednak metody obronne nadal pozostawały daleko w tyle za twórcami wirusów. Nawet proste złośliwe oprogramowanie, takie jak robak ILoveYou — który pojawił się w 2000 roku — może spowodować bezprecedensowe szkody w systemach na całym świecie.
Robak listów miłosnych
MalwarebytesWiceprezes ds. technologii, Pedro Bustamante, dobrze to pamięta. „Był to wizualny skrypt podstawowy, wysyłany masowo, do którego automatycznie dołączany był skrypt, a [firmy antywirusowe] nie były wówczas gotowe na przeprowadzanie wielu testów na podstawie skryptów” – powiedział.
Za stworzenie robaka najczęściej przypisuje się filipiński programista Onel de Guzman, choć rzeczywiście tak było zawsze zaprzeczał opracowaniu wektora ataku i sugeruje, że mógł wypuścić robaka przez wypadek. Niektóre plotki sugerują prawdziwym winowajcą jego powstania był jego przyjaciel, Michael Buen, który nakłonił Guzmana do wypuszczenia go z powodu rywalizacji miłosnej. Robak ILoveYou spowodował szkody na całym świecie o wartości ponad 15 miliardów dolarów.
„W tym przypadku byliśmy zamknięci w laboratoriach Panda przez jakieś trzy dni. Ludzie nie spali.
„W tym przypadku byliśmy zamknięci w laboratoriach Panda przez jakieś trzy dni” – kontynuował Bustamante. „Ludzie nie spali. To było epicentrum tego ruchu dzieciaków skryptowych, gdzie każdy mógł stworzyć scenariusz i wysłać masową wysyłkę, co zyskałoby ogromny rozgłos. Ogromna liczba infekcji. Kiedyś było to zazwyczaj możliwe tylko w przypadku zaawansowanego robaka sieciowego”.
Król Zone Alarm miał podobne nieprzespane noce, gdy po całym świecie rozprzestrzeniało się inne szkodliwe oprogramowanie rozwijającego się w tym czasie Internetu, cytując szczególnie takie firmy jak Code Red i SQL Slammer problematyczny.
Podczas gdy robakom i wirusom eksperci ds. bezpieczeństwa wyciągali włosy z głowy, a dyrektorzy firm bali się milionów lub miliardy dolarów szkód, które wyrządzili, nikt nie wiedział, że wojny ze złośliwym oprogramowaniem dopiero się rozpoczęły. Mieli skręcić w mroczny i niebezpieczny zakręt.
Już nie gra
Wraz ze wzrostem wykorzystania Internetu sieci reklamowe zaczęły zarabiać w Internecie, a dot-comy zgarniały pieniądze od inwestorów. Internet przekształcił się z małej społeczności znanej nielicznym w szeroko rozpowszechniony, główny nurt komunikacji i legalny sposób na zarobienie milionów dolarów. Następnie pojawił się motyw złośliwego oprogramowania, który zmienił się z ciekawości w chciwość.
Mapa czasu rzeczywistego Kaspersky Cyberthreat pokazuje cyberataki mające obecnie miejsce na całym świecie.
„Kiedy więcej osób zaczęło korzystać z Internetu, ludzie oglądali reklamy w Internecie, a firmy przestały istnieć zarabianie na kliknięciach reklam, wtedy zaczął się wzrost liczby programów typu adware i spyware” – King nieprzerwany. „Zaczęliśmy widzieć wirusy działające na poszczególnych komputerach, które wysyłały spam, próbując kupić produkty lub oprogramowanie reklamowe które wykorzystywały oszustwa związane z kliknięciami i wyświetlały reklamy różnych rzeczy, symulując kliknięcie linku, dzięki czemu mogli to zrobić pieniądze."
Przestępczość zorganizowana szybko zdała sobie sprawę, że sprytni programiści mogą zarobić duże pieniądze istniejącym podziemnym przedsiębiorstwom. Dzięki temu scena szkodliwego oprogramowania przyciemniła się o kilka odcieni. W Internecie zaczęły pojawiać się gotowe zestawy szkodliwego oprogramowania tworzone przez organizacje przestępcze. Słynne, takie jak MPack, zostały ostatecznie wykorzystane do infekowania wszystkiego, od indywidualnych systemów domowych po komputery mainframe bankowe. Ich poziom wyrafinowania i powiązania z przestępcami w świecie rzeczywistym zwiększają stawkę dla badaczy bezpieczeństwa.
„Wtedy zaczęliśmy dostrzegać niektóre gangi stojące za niektórymi z tych nowocześniejszych ataków i złośliwego oprogramowania. To było przerażające."
"Odkryliśmy MPak w Panda Security, przeprowadziliśmy dochodzenie i opublikowaliśmy obszerny artykuł, o którym było głośno we wszystkich wiadomościach” – wyjaśnił Bustamante z Malwarebytes. „Wtedy zaczęliśmy dostrzegać niektóre gangi stojące za niektórymi z tych nowocześniejszych ataków i złośliwego oprogramowania. To było przerażające. Większość badaczy z Pandy stwierdziła, że nie chce, aby ich nazwisko pojawiało się w pobliżu raportu”.
Jednak raport został opublikowany i uwypuklił, jak głęboko rozwinęło się złośliwe oprogramowanie i zorganizowane gangi przestępcze.
„Było dużo rosyjskich gangów. Mieliśmy zdjęcia z ich spotkań. To było jak towarzystwo” – powiedział Bustamante. „Mieli ludzi zajmujących się marketingiem, kadrę kierowniczą, spotkania firmowe, konkursy dla programistów, którzy napisali najlepsze złośliwe oprogramowanie, śledzenie partnerów, mieli wszystko. To było niesamowite. Zarabiali więcej niż my”.
Pieniądze te zostały udostępnione utalentowanym programistom, co zapewniło organizacjom przyciągnięcie najlepszych talentów, jakie tylko mogły. „Zaczęliśmy widzieć zdjęcia wyglądających na mafię facetów z Europy Wschodniej, którzy rozdawali programistom fantazyjne samochody i walizki pełne pieniędzy” – powiedział.
Wykorzystane luki
Pogoń za zyskiem prowadzi do powstania bardziej wyrafinowanego złośliwego oprogramowania i nowych wektorów ataków. The Złośliwe oprogramowanie Zeusa, który ukazał się w 2006 roku, wykorzystywał podstawową inżynierię społeczną, aby nakłonić ludzi do kliknięcia łączy w wiadomościach e-mail, ostatecznie pozwalając twórcy na kradzież danych logowania ofiary, szczegółów finansowych, kodów PIN i więcej. Umożliwiło nawet tak zwane ataki „człowiek w przeglądarce”, podczas których złośliwe oprogramowanie może żądać informacji dotyczących bezpieczeństwa w momencie logowania, zbierając od ofiar jeszcze więcej informacji.
Klipy informacyjne przedstawiające różne złośliwe oprogramowanie na przestrzeni lat.
Twórcy złośliwego oprogramowania nauczyli się również, że nie muszą sami korzystać z oprogramowania i mogą po prostu sprzedać je innym. Zestaw MPack, na który Bustamante natknął się w Panda Security w połowie XX wieku, był doskonałym przykładem. Od momentu powstania był aktualizowany z miesiąca na miesiąc i regularnie odsprzedawany. Nawet rzekomy autor Zeusa, urodzony w Rosji Jewgienij Michajłowicz Bogaczow, zaczął sprzedawać swoje szkodliwe oprogramowanie, zanim przekazał kontrolę nad platformą szkodliwego oprogramowania Zeus innemu programiście. Dziś nadal przebywa na wolności. FBI wyznaczyło nagrodę za informacje prowadzące do aresztowania Bogaczowa, oferując aż 3 miliony dolarów każdemu, kto pomoże go złapać.
Do 2007 r. co roku tworzono więcej złośliwego oprogramowania, niż było w całej historii szkodliwego oprogramowania, a każdy nowy masowy atak podsycał ogień.
Sprzedaż gotowego złośliwego oprogramowania w sposób, w jaki robił to Bogaczow, oznaczała kolejną zmianę w tworzeniu złośliwego oprogramowania. Teraz, gdy złośliwe oprogramowanie mogło służyć do zarabiania pieniędzy, a twórcy wirusów mogli zarabiać na sprzedaży go jako narzędzia, stało się ono bardziej profesjonalne. Złośliwe oprogramowanie zostało przetworzone w produkt, powszechnie nazywany zestawem exploitów.
„W rzeczywistości zostało to sprzedane jako biznes” – powiedział Digital Trends król Zone Alarm. „Zaoferowali wsparcie, aktualizacje oprogramowania do najnowszych exploitów, to było niesamowite”.
Do 2007 r. co roku tworzono więcej złośliwego oprogramowania niż w całej historii złośliwego oprogramowania, a masowe ataki na stale rosnącą liczbę komputerów napędzały biznes. To spowodowało wzrost botnety na dużą skalę które były oferowane do wynajęcia osobom chcącym przeprowadzić ataki typu „odmowa usługi”. Jednak użytkowników końcowych można było nakłonić do klikania linków tylko przez tak długi czas. W miarę zdobywania wiedzy zestawy exploitów i ich autorzy musieli ponownie ewoluować.
„[Twórcy złośliwego oprogramowania] musieli wymyślić sposób na automatyczną instalację zagrożenia” – powiedział Digital Trends, dyrektor generalny MalwareBytes, Marcin Kleczyński. „W tym miejscu techniki exploitów, socjotechnika i makra w programach Powerpoint i Excel zaczęły stawać się znacznie bardziej [wyrafinowane]”.
Na szczęście dla autorów szkodliwego oprogramowania strony internetowe i oprogramowanie działające w trybie offline zaczęły przyjmować zasady Web 2.0. Interakcja z użytkownikiem i tworzenie złożonych treści stawały się coraz bardziej powszechne. Aby dostosować twórcy złośliwego oprogramowania, rozpoczęli atakowanie Internet Explorera, aplikacje biurowe i Adobe Reader i wiele innych.
„Im bardziej złożone staje się oprogramowanie, tym więcej może zdziałać, im więcej inżynierów nad nim pracuje […], tym bardziej jest ono podatne na błędy i tym więcej luk w zabezpieczeniach można z czasem znaleźć” – powiedział Kleczyński. „W miarę jak oprogramowanie stawało się coraz bardziej złożone, pojawiła się Web 2.0, a system Windows ewoluował, oprogramowanie stało się coraz bardziej złożone i bardziej podatne na wpływ świata zewnętrznego”.
Do 2010 roku wydawało się, że złośliwe oprogramowanie non-profit prawie wymarło, a niemal wyłączną motywacją do jego tworzenia był nastawiony na zysk. Okazało się, że było to błędne. Świat nagle dowiedział się, że przestępczość zorganizowana jest niczym w porównaniu z najniebezpieczniejszym złośliwym oprogramowaniem, tworzonym w tajemnicy przez narody.
Cyfrowa wojna
Pierwszym przykładem narodu, który naginał swoją potęgę militarną w Internecie, był: Atak Aurory na Google. Gigant wyszukiwarek, od dawna jeden z najważniejszych podmiotów cyfrowych na świecie, pod koniec 2009 roku znalazł się pod ciągłym atakiem hakerów powiązanych z Chińską Armią Wyzwolenia. Kiedy w styczniu 2010 roku dowiedziała się o tym reszta świata, był to punkt zwrotny w tym, do czego eksperci zdali sobie sprawę, że złośliwe oprogramowanie i jego twórcy są zdolni.
Celem ataku było kilkadziesiąt osób wysokiej klasy firmy technologiczne, takie jak Adobe, Rackspace i Symantec i uznano je za próbę modyfikacji kodu źródłowego różnych pakietów oprogramowania. Późniejsze doniesienia sugerowały, że był to ok Operacja chińskiego kontrwywiadu odkryć cele podsłuchów w USA. Jednak choć ten atak był ambitny i imponujący, został przekroczony zaledwie kilka miesięcy później.
„Kot naprawdę wyszedł z worka ze Stuxnetem,” Bustamante powiedział Digital Trends. „Wcześniej […] można było to zobaczyć w niektórych atakach oraz w takich rzeczach jak Internet w Pakistanie i Indiach został wycięty pod powierzchnią morza, [ale] Stuxnet to miejsce, w którym gówno trafiło w wentylator i wszyscy zaczęli wariować na zewnątrz."
„Łączenie kilku luk dnia zerowego [w Stuxnecie] umożliwiło naprawdę zaawansowane ukierunkowanie na określone obiekty nuklearne. To niesamowite. To rodzaj rzeczy, które można zobaczyć tylko w powieści.
Stuxnet został zbudowany, aby sabotować irański program nuklearny, i zadziałał. Nawet teraz, osiem lat po jego pojawieniu się, specjaliści ds. bezpieczeństwa mówią o Stuxnecie z tonem podziwu. „Łączenie kilku luk typu zero-day umożliwiło naprawdę zaawansowane ukierunkowanie na określone obiekty nuklearne. To niesamowite” – powiedział Bustamante. „To rodzaj rzeczy, które można zobaczyć tylko w powieści”.
Kleczyński był pod takim samym wrażeniem. „[…] jeśli spojrzeć na exploity wykorzystywane do ofensywnego działania w zakresie bezpieczeństwa cybernetycznego, to był on cholernie dobry. Jak to wyglądało po programowalnych komputerach logicznych firmy Siemens? Został pięknie zaprojektowany, aby zniszczyć wirówki.
Chociaż w kolejnych latach nikt nie przyznał się do odpowiedzialności za Stuxnet, większość badaczy bezpieczeństwa uważa, że jest to dzieło połączonej amerykańsko-izraelskiej grupy zadaniowej. Wydawało się to bardziej prawdopodobne tylko wtedy, gdy pojawiły się inne rewelacje, np Włamanie do oprogramowania sprzętowego dysku twardego NSA, pokazało prawdziwy potencjał hakerów państw narodowych.
Styl ataku Stuxnet wkrótce stał się powszechny. W kolejnych latach głównym wektorem ataków nadal były zestawy exploitów, ale jak powiedział nam Bustamante w naszym wywiadu, luki typu zero-day połączone w jedną całość są teraz czymś, co dostrzega Malwarebytes i jego współcześni codziennie.
To nie wszystko, co widzą. Istnieje nowe zjawisko, którego początki można prześledzić niemal od początku naszej historii. Jak dotąd spowodowało to nieskończoną liczbę problemów i może to spowodować w przyszłości.
Twoje pieniądze lub Twoje pliki
Technicznie rzecz biorąc, pierwszy atak ransomware miał miejsce już w 1989 r trojan AIDS. Szkodliwe oprogramowanie wysyłane do badaczy AIDS na zainfekowanej dyskietce czekało na uruchomienie systemu 90 razy, po czym zaszyfrował pliki i zażądał zapłaty 189 dolarów w gotówce, wysłanej na adres skrytki pocztowej w Panama.
Chociaż wówczas ten szkodliwy program nazywano trojanem, pomysł przymusowego zaciemniania plików, uniemożliwiania użytkownikowi dostęp do własnego systemu i żądanie jakiejś formy płatności, aby przywrócić go do normalnego stanu, stały się kluczowymi elementami oprogramowanie ransomware. Zaczęło się pojawiać ponownie w połowie XXI wieku, ale tak było rozwój anonimowej kryptowaluty Bitcoin co sprawiło, że oprogramowanie ransomware stało się powszechne.
„Jeśli zainfekujesz kogoś oprogramowaniem ransomware i poprosisz tę osobę o wpłatę na konto bankowe, konto to zostanie dość szybko zamknięte” – wyjaśnił król Zone Alarm. „Ale jeśli poprosisz kogoś o zdeponowanie trochę bitcoinów w portfelu, konsumenci płacą. Naprawdę nie ma sposobu, aby to zatrzymać.
Twórcy oprogramowania ransomware ułatwiają ofiarom zakup kryptowaluty i wysłanie jej do nich.
Biorąc pod uwagę, jak trudno jest regulować bitcoiny w codziennych funkcjach przy legalnych zastosowaniach, sensowne jest, że powstrzymywanie ich przed wykorzystaniem przez przestępców jest tym trudniejsze. Tym bardziej, że ludzie płacą okup. Podobnie jak w przypadku zestawów exploitów i wspierającej je struktury korporacyjnej, twórcy oprogramowania ransomware maksymalnie ułatwiają ofiarom zakup kryptowaluty i przesłanie jej.
Ale w drugiej połowie nastoletnich lat 21ul stulecia zaczęliśmy obserwować dalszą ewolucję tych taktyk, ponieważ po raz kolejny autorzy złośliwego oprogramowania poszli za pieniędzmi.
„To, co mnie zaskoczyło w przypadku oprogramowania ransomware, to to, jak szybko przedostało się ono od Ciebie i mnie do naszych firm” – powiedział Kleczyński. „Rok czy dwa lata temu to my zostaliśmy zainfekowani, a nie Malwarebytes, nie SAP, Oracle i tak dalej. Wyraźnie widzieli pieniądze i firmy są skłonne je zapłacić”.
Co dalej?
Zdaniem większości ekspertów, z którymi rozmawialiśmy, Ransomware nadal stanowi duże zagrożenie się tym zajmują. Król ze Zone Alarm chętnie opowiedział o nowych zabezpieczeniach swojej firmy przed oprogramowaniem ransomware oraz o tym, jak firmy muszą zdawać sobie sprawę z niebezpieczności tej taktyki.
Kleczyński postrzega go jako niezwykle dochodowy model dla twórców złośliwego oprogramowania, zwłaszcza biorąc pod uwagę wzrost liczby zainfekowanych urządzeń Internetu rzeczy, które stanowią część największych botnetów, jakie świat kiedykolwiek widział.
Timelapse ataku DDoS, który miał miejsce w 2015 roku w Boże Narodzenie.
Na przykładzie strony internetowej British Airways zadał retoryczne pytanie, ile byłoby warte dla tej spółki utrzymanie systemu sprzedaży biletów online w przypadku zagrożenia. Czy taka firma byłaby skłonna zapłacić szantażyście 50 000 dolarów, gdyby jej strona internetowa nie działała choćby na kilka godzin? Czy zapłaciłaby 10 000 dolarów na samą groźbę takiego działania?
Biorąc pod uwagę potencjał utraty milionów wartości sprzedaży, a nawet miliardów wartości rynkowej, gdyby ceny akcji zareagowały na taki atak, nietrudno wyobrazić sobie świat, w którym jest to regularne zjawisko. Dla Kleczyńskiego to po prostu stary świat, który w końcu dogania nowy. To taktyka przestępczości zorganizowanej z przeszłości stosowana we współczesnym świecie.
„Dzisiaj pytanie brzmi: czy chciałbyś kupić ubezpieczenie od oprogramowania ransomware? Byłoby szkoda, gdyby Twoja witryna nie działała przez 24 godziny.”
„Kiedyś to była po prostu haraczy. „Chcesz wykupić ubezpieczenie od ognia? Byłoby szkoda, gdyby coś stało się z waszym budynkiem” – stwierdził. „Dzisiaj pytanie brzmi: czy chciałbyś kupić ubezpieczenie od oprogramowania ransomware? Byłoby szkoda, gdyby Twoja witryna nie działała przez 24 godziny.”
To przestępcze zaangażowanie nadal przeraża Bustamante z MalwareBytes, który mówi nam, że firma regularnie widzi zagrożenia dla swoich twórców ukryte w kodzie złośliwego oprogramowania.
Choć on i firma troszczą się o własne bezpieczeństwo osobiste, on postrzega następną falę jako coś więcej niż tylko oprogramowanie ransomware. Uważa to za atak na naszą zdolność postrzegania otaczającego nas świata.
„Jeśli zapytasz mnie, jaka będzie następna fala, odpowiem, że to fałszywa wiadomość” – powiedział. „Złośliwe reklamy poszły dalej […] to teraz przynęta na kliknięcia i fałszywe wiadomości. Rozpowszechnianie tego rodzaju wiadomości to najważniejsza kwestia i to będzie kolejna wielka fala”. Biorąc pod uwagę jak wydaje się, że zaangażowane państwa narodowe były w tej praktyce w ostatnich latach, trudno sobie wyobrazić, że się myli.
Choć ataki złośliwego oprogramowania ze strony przestępczości zorganizowanej, sponsorowanych przez rząd strażników i zmilitaryzowanych hakerów, są najbardziej groźne, zapewnieniem, które możesz zyskać w takim czasie niepewności, jest to, że najsłabsze ogniwo w łańcuchu bezpieczeństwa prawie zawsze jest końcem użytkownik. To ty..
To przerażające, ale i wzmacniające. Oznacza to, że chociaż ludzie piszą szkodliwe oprogramowanie, wektory ataku i sam powód jego utworzenia Przede wszystkim mogły się zmienić wirusy i trojany, najlepsze sposoby zapewnienia bezpieczeństwa w Internecie są stare sposoby. Trzymaj silne hasła. Popraw swoje oprogramowanie. I uważaj, jakie linki klikasz.
Jak powiedział nam Malwarebytes Klecyzinski po naszym wywiadzie: „Jeśli nie masz paranoi, nie przeżyjesz”.
Zalecenia redaktorów
- Firma Microsoft właśnie udostępniła nowy sposób ochrony przed wirusami
- Hakerzy wykorzystują skradzione certyfikaty Nvidii do ukrywania złośliwego oprogramowania