Istoria programelor malware, de la farse la sabotaj nuclear

Încă de la începuturile calculatoarelor moderne, software-ul a fost la fel de capabil ca programatorii care l-au creat. Intențiile lor au devenit capacitățile sale și asta ne-a adus o lume de aplicații minunate și puternice pe o mare varietate de platforme și medii. Pe parcurs, duce și la crearea de software incredibil de rău intenționat și, în unele cazuri, de-a dreptul periculos. Vorbim, desigur, despre malware.

Cuprins

  • O naștere nevinovată
  • „Eu sunt Creeperul: prinde-mă dacă poți.”
  • Vîrfuri și jgheaburi
  • Ultimele zile ale verii
  • Nu mai este un joc
  • Vulnerabilități exploatate
  • Războiul digital
  • Banii tăi sau fișierele tale
  • Ce urmeaza?

Cu toții am întâlnit programe malware la un moment dat. S-ar putea să fi fost spam în perioada de glorie a adware-ului și a ferestrelor pop-up, înfruntat cu un troian urât care a încercat să-ți fure identitatea sau chiar s-a confruntat cu o piesă de șantaj care paralizează sistemul ransomware. Astăzi, milioane și milioane de programe unice sunt concepute pentru a vă viza sistemul, fișierele și portofelul. Deși toți au urme și traiectorii diferite, toți își au rădăcinile în începuturi umile.

Pentru a înțelege malware-ul, trebuie să vă întoarceți la supa primordială digitală care ar evolua într-o zi în milioanele de programe nefaste cu care ne confruntăm astăzi. Aceasta este istoria malware-ului și a tehnicilor folosite de-a lungul deceniilor pentru a-l combate.

Legate de

  • Grupul de hacking distructiv REvil ar putea reveni din morți
  • Hackerii cer 6 milioane de dolari de la cel mai mare dealer de monede cu amănuntul în atacul ransomware

O naștere nevinovată

Lumea modernă se confruntă cu hacking criminal și național care ar putea amenința modul de viață al tuturor. Cu toate acestea, primele zile ale malware-ului au fost lipsite de răutate. Pe atunci, intenția era de a vedea ce era cu adevărat posibil cu computerul, nu de a dăuna, de a fura sau de a manipula.

Ideea unui virus sau a unui șir de cod care se auto-replica, a fost inventată pentru prima dată de vizionarul informatic. John Von Neumman. În 1949, el a postulat potențialul unui „automate care se reproduce” care ar putea să-și transmită programarea la o nouă versiune a lui însuși.

„Eu sunt Creeperul:
Prinde-ma daca poti.'

Prima instanță cunoscută înregistrată a unui virus informatic a fost Creeper Worm, dezvoltat de Robert H. Thomas în 1971. Prima iterație a Creeper nu s-a putut clona singură, dar a putut să se mute de la un sistem la altul. Apoi va afișa mesajul „Eu sunt Creeper: Prinde-mă dacă poți”.

Deși pare probabil că primul cod cu auto-replicare și creatorul său s-au pierdut, prima instanță înregistrată a unui astfel de software este Creeper Worm, dezvoltat de Robert H. Thomas în 1971 la BBN Technologies. Creeper rula pe sistemul de operare TENEX și era impresionant de sofisticat pentru vremea lui. Spre deosebire de mulți dintre succesorii săi, care ar necesita medii fizice pentru a-și răspândi sarcinile utile, Creeper a putut să se deplaseze între PDP-10 DEC. calculatoare mainframe peste cea mai veche iterație a ARPANET, o rețea progenitoare a internetului pe care lumea va ajunge să o adopte mai târziu ani. Prima iterație a Creeper nu s-a putut clona singură, dar a putut să se mute de la un sistem la altul. Apoi ar afișa mesajul „Eu sunt Creeper: Prinde-mă dacă poți”.

O nouă versiune a Creeper a fost creată ulterior de colegul lui Thomas la BBN Technologies, Ray Thomlinson – mai cunoscut ca inventatorul e-mailului. S-a duplicat, ceea ce a condus la o înțelegere timpurie a problemei pe care o pot provoca astfel de viruși sau viermi. Cum le controlezi odată ce le trimiți? În cele din urmă, Thomlinson a creat un alt program numit Reaper, care s-a mutat în rețea și a șters orice copie a Creeper pe care a găsit-o. Thomlinson nu știa asta, dar el crease chiar prima bucată din program antivirus, declanșând o cursă a înarmărilor între hackeri și profesioniștii în securitate care continuă până în zilele noastre.

Creeper, deși batjocoritor în mesajul său, nu a fost conceput pentru a cauza probleme sistemului. Într-adevăr, ca însuși Thomlinson i-a explicat istoricului de calcul, Georgei Dalakob, „Aplicația creeper nu exploata o deficiență a sistemului de operare. Efortul de cercetare a fost menit să dezvolte mecanisme pentru a aduce aplicații la alte mașini cu intenția de a muta aplicația la cel mai eficient computer pentru sarcina sa.”

Vîrfuri și jgheaburi

În anii care au urmat proliferării și ștergerii ulterioare a virusului Creeper din acele sisteme vechi mainframe, au apărut alte câteva piese de malware și au repetat ideea. Virusul iepure care se auto-replica a fost creat de un necunoscut – dar se presupune că, foarte mult concediat – programator în 1974 și a fost urmat la scurt timp după aceea de Virusul animal, care a luat forma unui joc test.

Crearea programelor malware a trecut apoi printr-una dintre secetele sale periodice de dezvoltare. Dar totul s-a schimbat în 1982, când Elk Cloner și-a făcut apariția și un nou val de viruși a început să crească.

„Odată cu inventarea PC-ului, oamenii au început să scrie viruși din sectorul de boot care au fost răspândiți pe dischete.” Alarme de zonă Skyler King a declarat pentru Digital Trends. „Oamenii care piratau jocuri sau le distribuiau pe dischete [au fost infectați].”

Elk Cloner a fost primul care a folosit acel vector de atac, deși era complet benign și nu se credea că s-a răspândit departe. Mantaua sa a fost preluată patru ani mai târziu de virusul Brain. Acea bucată de software a fost din punct de vedere tehnic o măsură împotriva pirateriei creat de doi frați pakistanezi, deși a avut efectul de a face unele discuri infectate inutilizabile din cauza erorilor de timeout.

„Aceștia au fost un fel de primii viruși așa cum i-am considera noi”, a spus King. „Și s-au propagat astfel încât, dacă pui o dischetă, să poată copia pe ea și să se răspândească așa.” Schimbarea vectorului de atac a fost demn de remarcat, deoarece țintirea unui sistem dintr-un unghi diferit ar deveni semnul distinctiv al noilor malware în anii în care urmat.

„Lucrurile s-au cam mutat în partea Unix, odată cu utilizarea în general a internetului și a universităților, cum ar fi viermele Morris în noiembrie 1988”, a continuat King. „A fost interesant, pentru că viermele Morris a fost [scris de] fiul șefului NSA […] A găsit un defect în două protocoale care au fost folosite în Unix. Defectul în SMTP, protocolul de e-mail care îți permitea să trimiți e-mail, [a fost folosit pentru]-l propagă și, într-o zi, a distrus internetul așa cum exista în 1988.”

S-a spus că viermele Morris ar fi fost conceput inițial pentru a mapa internetul, dar a bombardat computerele cu trafic, iar infecțiile multiple le-ar putea încetini până la un crawl. În cele din urmă, i se atribuie doborârea a aproximativ 6.000 de sisteme. Robert Morris, creatorul viermelui, a devenit prima persoană încercată vreodată în temeiul Legii privind frauda și abuzul informatic din 1986. El a fost condamnat la trei ani de încercare și amendat cu 10.050 de dolari. Astăzi, Morris este un cercetător activ al arhitecturii de rețele de calculatoare și profesor titular la MIT.

Morris Worm a devenit dovada conceptului pentru o varietate de alte piese de malware din aceeași perioadă, toate acestea vizate sectoare de boot. A început următorul val în dezvoltarea virusului. Multe variante ale acestei idei au fost colectate sub eticheta „Stoned”, cu intrări notabile precum Whale, Tequila și infamul Michelangelo, care a creat anual panică în organizațiile cu sisteme infectate.

Ultimele zile ale verii

În primele decenii ale existenței lor, chiar și virușii prolifici și dăunători au fost de design relativ benign. „Erau doar oameni care se distrau încercând să obțină credință stradală în scena underground pentru a arăta ce puteau face”, a spus King pentru Digital Trends.

Cu toate acestea, metodele defensive erau încă cu mult în urmă față de scriitorii de virusuri. Chiar și programele malware simple precum ILoveYou Worm – care și-a făcut apariția în anul 2000 – ar putea provoca daune fără precedent sistemelor din întreaga lume.

Viermele scrisorilor de dragoste

MalwarebytesVicepreședintele tehnologiei, Pedro Bustamante, își amintește bine. „Era un script vizual de bază, care era un mailer în masă care atașa automat un script, iar [firmele antivirus] nu erau pregătite să facă o mulțime de detectări bazate pe scripturi pe atunci”, a spus el.

Programatorul filipinez Onel de Guzman este cel mai adesea creditat cu crearea viermelui, deși a făcut-o a negat întotdeauna dezvoltarea vectorului său de atac și sugerează că ar fi eliberat viermele până atunci accident. Unele zvonuri sugerează Adevăratul vinovat din spatele creării sale a fost un prieten de-al său, Michael Buen, care l-a păcălit pe Guzman să-l elibereze din cauza unei rivalități amoroase. Viermele ILoveYou a provocat daune de peste 15 miliarde de dolari la nivel global.

„Am fost blocați la laboratoarele Panda pentru aproximativ trei zile. Oamenii nu au dormit.”

„Am fost blocați la laboratoarele Panda pentru aproximativ trei zile”, a continuat Bustamante. „Oamenii nu au dormit. Acesta a fost epicentrul acelei mișcări script kiddie în care oricine putea să creeze un scenariu și să facă un mailer în masă și ar avea o propagare uriașă. Număr masiv de infecții. Acest lucru era de obicei posibil numai cu un vierme de rețea avansat pe vremea aceea.”

Regele Zone Alarm s-a confruntat cu nopți nedormite în mod similar, cu alte programe malware răspândindu-se peste tot Internetul a crescut în acea perioadă, citând în mod special articole precum Code Red și SQL Slammer problematic.

În timp ce viermii și virușii aveau experți în securitate care le smulgeau părul, iar directorii companiei se speriau de milioane sau daune de miliarde de dolari pe care le făceau, nimeni nu știa că războaiele malware abia începeau. Erau pe cale să ia o întorsătură întunecată și periculoasă.

Nu mai este un joc

Pe măsură ce utilizarea internetului a crescut, rețelele de publicitate au început să câștige bani online, iar dot-com-urile au câștigat bani investitorilor. Internetul s-a transformat dintr-o comunitate mică cunoscută de puțini într-o cale de comunicare larg răspândită și o modalitate legitimă de a câștiga milioane de dolari. A urmat motivul pentru malware, trecând de la curiozitate la lăcomie.


Harta Kaspersky Cyberthreat în timp real arată atacurile cibernetice care au loc chiar acum în întreaga lume.

„Când mai mulți oameni au început să folosească internetul și oamenii se uitau la reclame online, iar companiile au ieșit Acolo câștigați bani din clicurile pe reclame, atunci ați început să vedeți creșterea adware-ului și a programelor spion”, King. a continuat. „Ați început să vedeți viruși care rulau pe computere individuale care trimiteau spam pentru a încerca să cumpărați produse sau adware care a folosit fraudă prin clic care a afișat reclame pentru lucruri, astfel încât să simuleze că dați clic pe link, astfel încât să facă bani."

Crima organizată și-a dat seama curând că programatorii inteligenți ar putea face o mulțime de bani întreprinderilor subterane stabilite. Cu asta, scena malware-ului a devenit mai închisă cu câteva nuanțe. Kituri de malware preambalate create de organizații criminale au început să apară online. Cele celebre precum MPack au fost folosite în cele din urmă pentru a infecta orice, de la sisteme individuale de acasă, la mainframe bancare. Nivelul lor de sofisticare și legătura cu criminalii din lumea reală cresc miza pentru cercetătorii în domeniul securității.

„Atunci am început să vedem câteva dintre bandele care se aflau în spatele unora dintre aceste atacuri și programe malware mai moderne. A fost infricosator."

"Am descoperit MPack la Panda Security și am făcut o investigație și o lucrare mare care a fost peste tot în știri”, a explicat Bustamante de la Malwarebytes. „Atunci am început să vedem câteva dintre bandele care se aflau în spatele unora dintre aceste atacuri și programe malware mai moderne. A fost infricosator. Majoritatea cercetătorilor de la Panda au spus că nu vor ca numele lor să fie aproape de raport.”

Dar raportul a fost lansat și a evidențiat cât de profund au devenit malware și bandele criminale organizate.

„Erau o mulțime de bande ruse. Aveam poze cu adunările lor. A fost ca o companie”, a spus Bustamante. „Aveau oameni care făceau marketing, directori, întâlniri de companie, competiții pentru programatori care au scris cel mai bun program malware, urmărirea afiliaților, aveau de toate. A fost minunat. Ei câștigau mai mulți bani decât noi.”

Acești bani au fost împărțiți cu programatori talentați, asigurându-se că organizațiile au atras cele mai bune talente pe care le puteau. „Am început să vedem poze cu tipi cu aspect mafiot din Europa de Est, dând programatorilor mașini de lux și valize pline de bani”, a spus el.

Vulnerabilități exploatate

Căutarea profitului duce la malware mai sofisticat și la noi vectori de atac. The Malware Zeus, care a apărut în 2006, a folosit ingineria socială de bază pentru a păcăli oamenii să facă clic pe linkurile de e-mail, în cele din urmă, lăsând creatorul să fure informațiile de conectare ale victimelor, detaliile financiare, codurile PIN și Mai mult. A facilitat chiar și așa-numitele atacuri „om în browser”, în care programele malware pot solicita informații de securitate în momentul autentificării, colectând și mai multe informații de la victime.


Clipuri de știri care arată diverse programe malware de-a lungul anilor.

Cei care creau programe malware au învățat, de asemenea, că nu trebuie să folosească ei înșiși software-ul și că pot pur și simplu să-l vândă altora. Kitul MPack Bustamante întâlnit la Panda Security la mijlocul anilor ’00 a fost un exemplu perfect. A fost actualizat de la o lună la lună de la crearea sa timpurie și a fost revândut în mod regulat. Chiar și presupusul autor al lui Zeus, Evgeniy Mikhailovici Bogachev, născut în Rusia, a început să-și vândă malware-ul, înainte de a preda controlul asupra platformei de malware Zeus unui alt programator. El este încă în libertate astăzi. FBI-ul are o recompensă pentru informațiile care duc la arestarea lui Bogachev, oferind până la 3 milioane de dolari oricui poate ajuta la prinderea lui.

Până în 2007, în fiecare an erau create mai multe programe malware decât a existat în întreaga istorie a malware-ului și fiecare nou atac în masă a alimentat focul.

Vânzarea de programe malware preambalate așa cum a făcut-o Bogachev a marcat o altă schimbare în crearea de programe malware. Acum că malware-ul putea fi folosit pentru a câștiga bani, iar scriitorii de viruși puteau câștiga bani vânzându-l ca instrument, a devenit mai profesionist. Malware a fost creat într-un produs, denumit în mod obișnuit un kit de exploatare.

„A fost într-adevăr vândut ca o afacere”, a spus Regele Zone Alarm pentru Digital Trends. „Au oferit asistență, actualizări de software pentru cele mai recente exploit-uri, a fost destul de uimitor.”

Până în 2007, în fiecare an erau create mai multe programe malware decât au existat în întreaga istorie a malware-ului, iar atacurile în masă asupra numărului tot mai mare de computere au condus afacerile. Acest lucru a stimulat ascensiunea botnet-uri pe scară largă care erau oferite spre închiriere celor care doreau să efectueze atacuri de denegare a serviciului. Dar utilizatorii finali au putut fi păcăliți să facă clic pe linkuri doar atât de mult timp. Pe măsură ce au devenit mai educați, kiturile de exploatare și autorii lor trebuiau să evolueze din nou.

„[Critorii de malware] au trebuit să găsească o modalitate de a instala automat amenințarea”, a declarat CEO-ul MalwareBytes, Marcin Kleczynski, pentru Digital Trends. „Acolo este locul în care tehnicile de exploatare, ingineria socială și macrocomenzile din Powerpoint și Excel au început să devină mult mai [sofisticate].”

Portretul CEO-ului MalwareBytes, Marcin Kleczynski
CEO-ul MalwareBytes, Marcin Kleczynski.MalwareBytes

Din fericire pentru autorii de malware, site-urile web și software-ul offline au început să adopte principiile Web 2.0. Interacțiunea cu utilizatorii și crearea de conținut complex au devenit mult mai răspândite. Pentru a adapta, scriitorii de programe malware au început să vizeze Internet Explorer, aplicații Office și Adobe Reader, printre multe altele.

„Cu cât software-ul devine mai complex, cu atât mai mult poate face, cu atât mai mulți ingineri lucrează la el […] cu atât software-ul este mai predispus la greșeli și cu atât veți găsi mai multe vulnerabilități în timp”, a spus Kleczynski. „Pe măsură ce software-ul devine mai complex și Web 2.0 a apărut, iar Windows a continuat să evolueze, a devenit mai complex și mai vulnerabil pentru lumea exterioară.”

Până în 2010, se părea că malware-ul non-profit s-a stins aproape, pentru profit fiind motivația aproape exclusivă pentru crearea lui. S-a dovedit că asta a fost greșit. Lumea a aflat brusc că crima organizată nu este nimic în comparație cu cel mai periculos malware, creat în secret de națiuni.

Războiul digital

Primul exemplu de națiune care își flexibilizează puterea militară online a fost Atacul Aurora pe Google. Gigantul căutărilor, de multă vreme una dintre cele mai proeminente entități digitale din lume, a fost atacat susținut la sfârșitul anului 2009 de către hackeri cu legături cu Armata de Eliberare a Chinei. Când restul lumii a aflat despre asta în ianuarie 2010, a marcat un punct de cotitură în ceea ce experții și-au dat seama că malware-ul și autorii săi sunt capabili.

Cum a funcționat Stuxnet
Cum a funcționat StuxnetSpectrul K-Lopa/IEEE

Atacul a vizat zeci de persoane firme de tehnologie de nivel înalt precum Adobe, Rackspace și Symantec și au fost considerate a fi o încercare de a modifica codul sursă al diferitelor suite software. Rapoartele ulterioare au sugerat că a fost un Operațiune de contraspionaj chineză pentru a descoperi ținte de interceptări telefonice din S.U.A. Oricât de ambițios și impresionant a fost acel atac, a fost depășit doar câteva luni mai târziu.

„Pisica a ieșit cu adevărat din geantă cu Stuxnet,” a declarat Bustamante pentru Digital Trends. „Înainte de asta […] puteai să-l vezi în anumite atacuri și în lucruri precum Pakistan, internetul din India fiind tăiat sub apă, [dar] Stuxnet este locul în care rahatul a lovit ventilatorul și toată lumea a început să se sperie afară.”

„Înlănțuirea mai multor vulnerabilități zero-day [în Stuxnet], țintirea cu adevărat avansată a unor instalații nucleare specifice. Este uimitor. Este genul de lucruri pe care le-ai vedea doar într-un roman.”

Stuxnet a fost construit pentru a sabota programul nuclear al Iranului și a funcționat. Chiar și acum, la opt ani de la apariția sa, profesioniștii în securitate vorbesc despre Stuxnet cu un ton de venerație. „Înlănțuirea mai multor vulnerabilități zero-day, țintirea cu adevărat avansată a unor instalații nucleare specifice. Este uimitor”, a spus Bustamante. „Este genul de lucruri pe care le-ai vedea doar într-un roman.”

Kleczynski a fost la fel de impresionat. „[…] dacă te uiți la exploatările folosite pentru o capacitate ofensivă de securitate cibernetică, a fost una al naibii de bună. Cum a mers după calculatoarele logice programabile Siemens? A fost frumos proiectat pentru a distruge centrifugele.”

Deși nimeni nu și-a revendicat responsabilitatea pentru Stuxnet în anii care au urmat, majoritatea cercetătorilor în domeniul securității cred că este opera unui grup de lucru combinat dintre SUA și Israel. Asta părea mai probabil doar când alte revelații, cum ar fi Hacking firmware NSA hard disk, a arătat adevăratul potențial al hackerilor statului național.

Stilul de atac Stuxnet avea să devină în curând obișnuit. Seturile de exploatare au continuat să fie un vector important de atac în anii care au urmat, dar după cum ne-a spus Bustamante în interviu, vulnerabilitățile zero-day înlănțuite sunt acum ceva ce Malwarebytes și contemporanii săi văd în fiecare zi.

Asta nu este tot ce văd. Există un nou fenomen cu origini care poate fi urmărit aproape de la începutul poveștii noastre. În ultima vreme, a provocat nesfârșit necazuri și s-ar putea să o facă în viitor.

Banii tăi sau fișierele tale

Primul atac ransomware a avut loc din punct de vedere tehnic încă din 1989, cu troianul SIDA. Trimis cercetătorilor SIDA pe o dischetă infectată, malware-ul ar aștepta ca sistemul să fie pornit De 90 de ori înainte de a cripta fișierele și de a solicita o plată de 189 USD în numerar, trimisă la o adresă de căsuță poștală din Panama.

Deși acea bucată de malware a fost numită troian la acea vreme, ideea de a înfunda cu forța fișierele, refuzând un utilizator accesul la propriul sistem și solicitarea unei forme de plată pentru a-l readuce la normal, au devenit componentele cheie ale ransomware. A început să reapară din nou la mijlocul anilor 00, dar a fost creșterea criptomonedei anonime Bitcoin care a făcut ca ransomware-ul să fie comun.

„Dacă infectezi pe cineva cu ransomware și îi ceri să depună într-un cont bancar, acel cont va fi închis destul de repede”, a explicat Zone Alarm’s King. „Dar dacă ceri cuiva să depună niște bitcoin într-un portofel, consumatorii plătesc. Chiar nu există nicio modalitate de a o opri.”

Dezvoltatorii de ransomware facilitează ca victimele să cumpere criptomonede și să le trimită.

Având în vedere cât de dificil este să reglementezi bitcoin în funcțiile de zi cu zi cu utilizări legitime, este logic ca împiedicarea acestuia să fie folosită de criminali este și mai mult. Mai ales că oamenii plătesc răscumpărările. La fel ca în cazul kit-urilor de exploatare și a structurii corporative care le susține, dezvoltatorii de ransomware facilitează cât mai ușor pentru victime să cumpere criptomonede și să le trimită acestora.

Dar în a doua jumătate a adolescenței celor 21Sf secol, am început să vedem o evoluție ulterioară a acestor tactici, deoarece din nou cei care scriau software-ul rău intenționat au urmat banii.

„Ceea ce m-a surprins cu ransomware-ul este cât de repede a trecut de la tine și de la mine la companiile noastre”, a spus Kleczynski. „Acum un an sau doi, noi eram cei care ne infectam, nu Malwarebytes, nu SAP, Oracle și așa mai departe. Au văzut clar banii și companiile sunt dispuse să-i plătească.”

Ce urmeaza?

Pentru majoritatea experților cu care am vorbit, ransomware-ul continuă să fie marea amenințare sunt preocupați de. Regele Zone Alarm a fost dornic să vorbească despre noile protecții anti-ransomware ale companiei sale și despre modul în care companiile trebuie să fie conștiente de cât de periculoasă era tactica.

Kleczynski îl consideră un model extrem de profitabil pentru scriitorii de programe malware, mai ales atunci când aduceți în creștere apariția dispozitivelor infectate cu Internetul lucrurilor, care au constituit unele dintre cele mai mari botnet-uri pe care le-a văzut vreodată lumea.

Timelapse al unui atac DDoS care a avut loc în 2015 în ziua de Crăciun.

Folosind site-ul British Airways ca exemplu, el a pus întrebarea retorică cât de mult ar merita ca acea companie să-și mențină sistemul de bilete online dacă ar fi amenințată. O astfel de companie ar fi dispusă să plătească unui extorcător 50.000 de dolari dacă site-ul său web ar fi oprit chiar și pentru câteva ore? Ar plăti 10.000 de dolari la simpla amenințare cu o astfel de acțiune?

Având potențialul de a pierde milioane în vânzări, sau chiar miliarde în valoare de piață, în cazul în care prețurile acțiunilor reacționează la un astfel de atac, nu este greu de imaginat o lume în care aceasta este o întâmplare obișnuită. Pentru Kleczynski, aceasta este doar lumea veche care ajunge în sfârșit din urmă cu noua. Tactica crimei organizate de altădată este aplicată unei lumi moderne.

„Astăzi, este „doriți să cumpărați o asigurare pentru ransomware? Ar fi păcat dacă site-ul dvs. s-ar fi blocat timp de 24 de ore.'”

„Obișnuia asta era pur și simplu racket. „Ați dori să cumpărați o asigurare de incendiu? Ar fi păcat dacă s-ar întâmpla ceva cu clădirea ta'”, a spus el. „Astăzi, este „doriți să cumpărați o asigurare pentru ransomware? Ar fi păcat dacă site-ul dvs. s-ar fi blocat timp de 24 de ore.'”

Această implicare criminală încă îl sperie pe Bustamante de la MalwareBytes, care ne spune că compania vede în mod regulat amenințări la adresa dezvoltatorilor săi ascunse în codul malware.

Oricât de îngrijorați sunt el și compania de propria lor siguranță personală, el vede următorul val ca ceva mai mult decât un simplu ransomware. El vede asta ca pe un atac asupra capacității noastre de a percepe lumea din jurul nostru.

„Dacă mă întrebi care este următorul val, sunt știri false”, a spus el. „Malvertising-ul a continuat […] acum este un clickbait și știri false. Diseminarea acestui tip de știri este numele jocului și va fi următorul val mare.” Având în vedere cum statele naţionale implicate par să fi fost în acea practică în ultimii ani, este greu de imaginat că greșește.

Pe cât de amenințătoare sunt atacurile malware din partea crimei organizate, justițiatorii sponsorizați de guvern și hackerii militarizați sunt, cel mai Asigurarea pe care o puteți lua într-o astfel de perioadă de incertitudine este că cea mai slabă verigă a lanțului de securitate este aproape întotdeauna sfârșitul utilizator. Asta esti tu..

Este înfricoșător, dar și dă putere. Înseamnă că, deși oamenii scriu malware, vectorii de atac și chiar motivul creării În primul rând, virușii și troienii s-au schimbat, cele mai bune modalități de a rămâne în siguranță online sunt vechile moduri. Păstrați parole puternice. Corectați software-ul. Și aveți grijă pe ce linkuri faceți clic.

După cum ne-a spus Malwarebytes Klecyzinski după interviul nostru, „Dacă nu ești paranoic, nu vei supraviețui”.

Recomandările editorilor

  • Microsoft tocmai v-a oferit o nouă modalitate de a vă proteja de viruși
  • Hackerii folosesc certificate Nvidia furate pentru a ascunde programele malware