Od úsvitu modernej výpočtovej techniky bol softvér rovnako schopný ako programátori, ktorí ho vytvorili. Ich zámermi sa stali jeho schopnosti a to nám prinieslo svet úžasných a výkonných aplikácií naprieč širokou škálou platforiem a médií. Popri tom to vedie aj k vytvoreniu neuveriteľne škodlivého a v niektorých prípadoch priam nebezpečného softvéru. Hovoríme samozrejme o malvéri.
Obsah
- Nevinný pôrod
- „Ja som Creeper: Chyť ma, ak môžeš.“
- Vrcholy a žľaby
- Posledné letné dni
- Už to nie je hra
- Zraniteľnosť bola zneužitá
- Digitálna vojna
- Vaše peniaze alebo vaše súbory
- Čo bude ďalej?
Všetci sme sa niekedy stretli s malvérom. Možno ste dostali spam počas rozkvetu adwaru a vyskakovacích okien, keď ste čelili škaredému trójskemu koňovi ktorý sa pokúsil ukradnúť vašu identitu alebo dokonca riešil systém paralyzujúci kus vydierania ransomware. Dnes sú milióny a milióny jedinečných programov navrhnutých tak, aby sa zamerali na váš systém, vaše súbory a vašu peňaženku. Zatiaľ čo všetky majú rôzne stopy a trajektórie, všetky majú svoje korene v skromných začiatkoch.
Aby ste pochopili malvér, musíte sa vrátiť k prvotnej digitálnej polievke, z ktorej sa jedného dňa vyvinú milióny škodlivých programov, ktorým dnes čelíme. Toto je história malvéru a techník používaných počas desaťročí na boj proti nemu.
Súvisiace
- Deštruktívna hackerská skupina REvil by mohla vstať z mŕtvych
- Hackeri požadujú od najväčšieho maloobchodného obchodníka s menami 6 miliónov dolárov v útoku ransomvéru
Nevinný pôrod
Moderný svet čelí hackingu zločincov a národných štátov, ktoré by mohli ohroziť spôsob života každého. Počiatočné dni malvéru však neobsahovali zlomyseľnosť. Vtedy bolo zámerom vidieť, čo je skutočne možné s výpočtovou technikou, nie ubližovať, kradnúť alebo manipulovať.
Myšlienka vírusu alebo sebareplikujúceho reťazca kódu bola prvýkrát vytvorená počítačovým vizionárom John von Neumman. V roku 1949 predpokladal potenciál pre „samoreprodukujúce sa automaty“, ktoré by boli schopné preniesť svoje programovanie do novej verzie seba samého.
„Ja som Creeper:
Chyť ma ak to dokážeš.'
Prvým známym zaznamenaným prípadom počítačového vírusu bol Creeper Worm, ktorý vyvinul Robert H. Thomas v roku 1971. Prvá iterácia Creeper sa nedokázala naklonovať, ale dokázala prejsť z jedného systému do druhého. Potom by sa zobrazila správa: ‚Som Creeper: Chyť ma, ak to dokážeš.‘
Aj keď sa zdá pravdepodobné, že sa prvý samoreplikujúci kód a jeho tvorca stratia, prvou zaznamenanou inštanciou takéhoto softvéru je Creeper Worm, vyvinutý Robertom H. Thomas v roku 1971 v BBN Technologies. Creeper bežal na operačnom systéme TENEX a bol na svoju dobu pôsobivo prepracovaný. Na rozdiel od mnohých jeho nástupcov, ktorí by vyžadovali fyzické médiá na rozloženie ich užitočného zaťaženia, Creeper bol schopný pohybovať sa medzi DEC PDP-10. sálové počítače cez najskoršiu iteráciu ARPANETu, pôvodnej siete internetu, ktorú si svet osvojí neskôr rokov. Prvá iterácia Creeper sa nedokázala naklonovať, ale dokázala prejsť z jedného systému do druhého. Potom by sa zobrazila správa: "Som Creeper: Chyť ma, ak to dokážeš."
Novú verziu Creeper neskôr vytvoril Thomasov kolega z BBN Technologies, Ray Thomlinson – známejší ako vynálezca e-mailu. Sám sa duplikoval, čo viedlo k skorému pochopeniu problému, ktorý takéto vírusy alebo červy môžu spôsobiť. Ako ich ovládate, keď ich pošlete preč? Nakoniec Thomlinson vytvoril ďalší program s názvom Reaper, ktorý sa pohyboval po sieti a vymazal všetky nájdené kópie Creeper. Thomlinson to nevedel, ale vytvoril úplne prvý kus antivirusový softvér, čím sa začali preteky v zbrojení medzi hackermi a bezpečnostnými profesionálmi ktorá trvá dodnes.
Creeper, hoci vo svojom posolstve zosmiešňuje, nebol navrhnutý tak, aby spôsoboval systému problémy. Vskutku, ako sám Thomlinson vysvetlil historikovi výpočtovej techniky Georgei Dalakobovi, „Aplikácia Creeper nevyužívala nedostatok operačného systému. Výskumné úsilie bolo určené na vývoj mechanizmov na prenášanie aplikácií na iné stroje s úmyslom presunúť aplikáciu na najefektívnejší počítač pre danú úlohu.
Vrcholy a žľaby
V rokoch, ktoré nasledovali po rozšírení a následnom odstránení vírusu Creeper z týchto starých sálových systémov, sa objavilo niekoľko ďalších kusov škodlivého softvéru, ktorý túto myšlienku zopakoval. Samoreplikujúci sa králičí vírus vytvoril neznámy – ale vraj veľmi vystrelil – programátor v roku 1974 a krátko nato ho nasledoval Živočíšny vírus, ktorá prebehla formou kvízovej hry.
Tvorba malvéru potom prešla jedným zo svojich pravidelných vývojových období sucha. To všetko sa však zmenilo v roku 1982, keď sa objavil Elk Cloner, a začala stúpať nová vlna vírusov.
„S vynálezom PC začali ľudia písať vírusy boot sektora, ktoré sa šírili na disketách,“ Zónový alarm Skyler King povedala pre Digital Trends. "Ľudia, ktorí pirátili hry alebo ich zdieľali na disketách, boli infikovaní."
Elk Cloner bol prvý, kto použil tento útočný vektor, hoci bol úplne neškodný a nepredpokladalo sa, že by sa rozšíril ďaleko. Jeho plášť o štyri roky neskôr zachytil vírus Brain. Tento softvér bol technicky protipirátskym opatrením vytvorili dvaja pakistanskí bratia, hoci to malo za následok, že niektoré infikované disky boli nepoužiteľné kvôli chybám s časovým limitom.
"Boli to prvé vírusy, ako by sme ich považovali," povedal King. "A šírili sa tak, že ak vložíte disketu, mohli sa na ňu skopírovať a šíriť týmto spôsobom." Zmena vektora útoku bol pozoruhodný, pretože zacielenie na systém z iného uhla by sa v rokoch stalo charakteristickým znakom nového malvéru nasledovalo.
„Veci sa akosi presunuli na stranu Unixu s bežným používaním internetu a univerzít, ako napríklad Morrisov červ v novembri 1988,“ pokračoval King. „To bolo zaujímavé, pretože Morrisovho červa [napísal] syn šéfa NSA […] Našiel chybu v dvoch protokoloch, ktoré sa používali v Unixe. Chyba v SMTP, poštovom protokole, ktorý vám umožňoval odosielať e-maily, [bola zvyknutá] šíriť ho a v priebehu jedného dňa zlikvidovala internet v podobe, v akej existoval v roku 1988.“
Červ Morris bol údajne pôvodne navrhnutý na mapovanie internetu, ale bombardoval počítače prevádzkou a viaceré infekcie ich mohli spomaliť. V konečnom dôsledku sa mu pripisuje zrútenie približne 6 000 systémov. Robert Morris, tvorca červa, sa stal prvou osobou, ktorá bola súdená podľa zákona o počítačových podvodoch a zneužívaní z roku 1986. Bol odsúdený na tri roky podmienečne a pokuta 10 050 dolárov. Dnes je Morris aktívnym výskumníkom architektúr počítačových sietí a dočasný profesor na MIT.
Morris Worm sa stal dôkazom koncepcie pre celý rad ďalších častí malvéru z toho istého obdobia, z ktorých všetky boli zamerané na zavádzacie sektory. To odštartovalo ďalšiu vlnu vo vývoji vírusov. Mnohé varianty tohto nápadu boli zhromaždené pod štítkom „Stoned“ s pozoruhodnými položkami ako Whale, Tequila a neslávne známy Michelangelo, čo každoročne vyvolávalo paniku v organizáciách s infikovanými systémami.
Posledné letné dni
Počas prvých desaťročí svojej existencie boli dokonca aj početné a škodlivé vírusy relatívne neškodné. "Boli to len ľudia, ktorí sa bavili a snažili sa získať pouličné presvedčenie v undergroundovej scéne, aby ukázali, čo dokážu," povedal King pre Digital Trends.
Obranné metódy však boli stále ďaleko za tvorcami vírusov. Dokonca aj jednoduchý malvér ako ILoveYou Worm – ktorý sa objavil v roku 2000 – by mohol spôsobiť bezprecedentné škody na systémoch na celom svete.
Love Letter Worm
Malwarebytes“ Viceprezident technológie, Pedro Bustamante, si to dobre pamätá. „Bol to vizuálny základný skript, ktorý bol hromadným odosielateľom, ktorý automaticky pripojil skript, a [antivírusové firmy] vtedy neboli pripravené robiť veľa detekcií na základe skriptov,“ povedal.
Za stvorenie červa sa najčastejšie pripisuje filipínsky programátor Onel de Guzman, hoci áno vždy popieral vývoj svojho útočného vektora a naznačuje, že mohol vypustiť červa nehoda. Niektoré povesti naznačujú skutočným vinníkom za jeho vytvorením bol jeho priateľ Michael Buen, ktorý oklamal Guzmana, aby ho vydal kvôli ľúbostnej rivalite. Červ ILoveYou spôsobil globálne škody vo výške viac ako 15 miliárd dolárov.
„V laboratóriách Panda sme boli v uzamykaní asi tri dni. Ľudia nespali."
"V laboratóriách Panda sme boli počas tohto obdobia asi tri dni," pokračoval Bustamante. „Ľudia nespali. To bolo epicentrum tohto hnutia pre deti so scenármi, kde mohol ktokoľvek vytvoriť scenár a urobiť hromadnú zásielku a malo by to obrovskú propagáciu. Obrovský počet infekcií. To bolo zvyčajne možné len s pokročilým sieťovým červom v minulosti.“
Zone Alarm’s King čelil podobne bezsenným nociam s iným malvérom šíriacim sa po celom svete rastúci internet počas toho času, pričom ako zvlášť uvádzame napríklad Code Red a SQL Slammer problematické.
Zatiaľ čo červy a vírusy si vyťahovali vlasy z bezpečnostných expertov a manažéri spoločností sa báli miliónov alebo škody za miliardy dolárov, ktoré napáchali, nikto nevedel, že vojny so škodlivým softvérom sa ešte len začínajú. Chystali sa temným a nebezpečným obratom.
Už to nie je hra
Ako používanie internetu rástlo, reklamné siete začali zarábať peniaze online a dot-coms zbierali hotovosť investorov. Internet sa premenil z malej komunity, ktorú pozná len málokto, na rozšírený, mainstreamový spôsob komunikácie a legitímny spôsob, ako zarobiť milióny dolárov. Nasledoval motív malvéru, ktorý sa presunul od zvedavosti k chamtivosti.
Mapa Kaspersky Cyberthreat v reálnom čase zobrazuje kybernetické útoky, ktoré práve teraz prebiehajú po celom svete.
„Keď viac ľudí začalo používať internet a ľudia sa pozerali na reklamy online, spoločnosti zanikli keď ste zarábali peniaze na kliknutiach na reklamy, vtedy ste začali vidieť nárast adwaru a spywaru,“ King pokračoval. „Začali ste vidieť vírusy, ktoré sa spúšťali na jednotlivých počítačoch a odosielali spam, aby sa pokúsili kúpiť produkty alebo adware ktoré využívali podvody s kliknutiami, ktoré zobrazovali reklamy na veci, aby simulovali kliknutie na odkaz, takže by to urobili peniaze.”
Organizovaný zločin si čoskoro uvedomil, že šikovní programátori môžu etablovaným podzemným podnikom zarobiť veľa peňazí. Tým sa scéna s malvérom zmenila o niekoľko odtieňov na tmavšiu. Na internete sa začali objavovať predbalené súpravy škodlivého softvéru vytvorené zločineckými organizáciami. Slávne systémy ako MPack boli nakoniec použité na infikovanie všetkého od jednotlivých domácich systémov až po bankové sálové počítače. Ich úroveň sofistikovanosti a prepojenie na skutočných zločincov sú pre bezpečnostných výskumníkov v stávke.
„Vtedy sme začali vidieť niektoré z gangov, ktoré stáli za niektorými z týchto modernejších útokov a malvéru. Bolo to strašidelné."
"Zistili sme MPack v Panda Security a urobili sme vyšetrovanie a veľké noviny, ktoré boli všade v správach,“ vysvetlil Bustamante z Malwarebytes. „Vtedy sme začali vidieť niektoré z gangov, ktoré stáli za niektorými z týchto modernejších útokov a malvéru. Bolo to strašidelné. Väčšina výskumníkov v Pande povedala, že nechcú, aby sa ich meno nachádzalo v blízkosti správy.
Správa však bola zverejnená a zdôraznila, ako hlboko sa malvér a organizované zločinecké gangy stali.
„Bolo to veľa ruských gangov. Mali sme fotky z ich stretnutí. Bolo to ako spoločnosť, “povedal Bustamante. „Mali ľudí, ktorí robili marketing, manažérov, firemné stretnutia, súťaže pre programátorov, ktorí napísali najlepší malvér, sledovali pobočky, mali všetko. Bolo to úžasné. Zarábali viac peňazí ako my."
Tieto peniaze boli zdieľané s talentovanými programátormi, čím sa zabezpečilo, že organizácie priťahujú najlepšie talenty, aké mohli. „Začali sme vidieť obrázky mafiánsky vyzerajúcich chlapíkov z východnej Európy, ktorí rozdávajú luxusné autá programátorom a kufre plné peňazí,“ povedal.
Zraniteľnosť bola zneužitá
Snaha o zisk vedie k sofistikovanejšiemu malvéru a novým vektorom útokov. The Malvér Zeus, ktorý sa objavil v roku 2006, použil základné sociálne inžinierstvo na oklamanie ľudí, aby klikli na e-mailové odkazy, v konečnom dôsledku umožňuje tvorcovi ukradnúť obete prihlasovacie údaje, finančné údaje, kódy PIN a viac. Dokonca to umožnilo takzvané „muž v prehliadači“, útoky, pri ktorých si malvér môže vyžiadať bezpečnostné informácie v bode prihlásenia, čím od obetí získa ešte viac informácií.
Klipy správ zobrazujúce rôzny malvér v priebehu rokov.
Tí, ktorí vytvárajú malvér, sa tiež dozvedeli, že softvér nemusia používať sami a môžu ho jednoducho predať iným. Súprava MPack, s ktorou sa Bustamante stretla v Panda Security v polovici 20. storočia, bola dokonalým príkladom. Od svojho skorého vytvorenia bol každý mesiac aktualizovaný a pravidelne predávaný. Dokonca aj údajný autor hry Zeus, ruský narodený Jevgenij Michajlovič Bogačev, začal predávať svoj malvér a potom odovzdal kontrolu nad malvérovou platformou Zeus inému programátorovi. Dnes je stále na slobode. FBI má odmenu za informácie vedúce k Bogačevovmu zatknutiu, ponúka až 3 milióny dolárov každému, kto ho môže pomôcť chytiť.
Do roku 2007 sa každoročne vytváralo viac malvéru, ako existovalo v celej histórii malvéru, a každý nový hromadný útok rozdúchaval oheň.
Predaj vopred zabaleného malvéru tak, ako to urobil Bogachev, znamenal ďalší posun vo vytváraní malvéru. Teraz, keď sa malvér mohol použiť na zarábanie peňazí a tvorcovia vírusov mohli zarobiť peniaze jeho predajom ako nástroja, stal sa profesionálnejším. Malvér bol vytvorený do produktu, ktorý sa bežne nazýva exploit kit.
„Skutočne sa to predávalo ako obchod,“ povedal pre Digital Trends King spoločnosti Zone Alarm. "Ponúkali] podporu, aktualizácie softvéru na najnovšie exploity, bolo to úžasné."
Do roku 2007 sa každoročne vytváralo viac malvéru, ako existovalo v celej histórii malvéru, a masové útoky na stále rastúci počet počítačov poháňali biznis. To podnietilo vzostup veľké botnety ktoré boli ponúkané na prenájom tým, ktorí si želali vykonať útoky odmietnutia služby. Koncoví používatelia však mohli byť tak dlho oklamaní, aby klikali na odkazy. Keď sa stali vzdelanejšími, exploit kity a ich autori sa museli znova vyvinúť.
„[Autori malvéru] museli prísť so spôsobom, ako automaticky nainštalovať hrozbu,“ povedal pre Digital Trends generálny riaditeľ MalwareBytes Marcin Kleczynski. „Práve tam začali byť techniky využívania, sociálne inžinierstvo a makrá v Powerpointe a Exceli oveľa sofistikovanejšie.“
Našťastie pre autorov malvéru začali webové stránky a offline softvér prijímať princípy Web 2.0. Interakcia s používateľmi a tvorba komplexného obsahu boli čoraz bežnejšie. Na prispôsobenie sa autori škodlivého softvéru začali cieliť internet Explorer, aplikácie balíka Office a Adobe Reader a mnohé ďalšie.
„Čím je softvér zložitejší, tým viac dokáže, čím viac inžinierov na ňom pracuje […], tým je softvér náchylnejší na chyby a časom nájdete viac zraniteľností,“ povedal Kleczynski. „Keď sa softvér stáva zložitejším a vzniká Web 2.0 a systém Windows sa neustále vyvíja, stáva sa zložitejším a zraniteľnejším voči vonkajšiemu svetu.“
Do roku 2010 sa zdalo, že neziskový malvér takmer vymrel, pričom takmer výlučnou motiváciou pre jeho vytvorenie bol zisk. To, ako sa ukázalo, bolo nesprávne. Svet sa náhle dozvedel, že organizovaný zločin nie je ničím v porovnaní s najnebezpečnejším malvérom, ktorý v tajnosti vytvorili národy.
Digitálna vojna
Prvým príkladom krajiny, ktorá ohýbala svoju vojenskú silu online, bola Aurora útok na Google. Vyhľadávací gigant, ktorý je dlhodobo jedným z najvýznamnejších digitálnych subjektov na svete, sa na konci roka 2009 ocitol pod neustálym útokom hackerov s väzbami na Čínsku oslobodzovaciu armádu. Keď sa o ňom v januári 2010 dozvedel zvyšok sveta, znamenalo to zlomový bod v tom, čoho sú experti a jeho autori schopní.
Útok bol zameraný na desiatky špičkových technologických firiem ako Adobe, Rackspace a Symantec a považovali sa za pokus o úpravu zdrojového kódu rôznych softvérových balíkov. Neskoršie správy naznačovali, že išlo o a Operácia čínskej kontrarozviedky odhaliť ciele odpočúvania v USA. Akokoľvek bol tento útok ambiciózny a pôsobivý, bol prekonaný len o niekoľko mesiacov neskôr.
„Mačka naozaj vyliezla z vreca so Stuxnetom,Bustamante povedal pre Digital Trends. „Predtým […] ste to mohli vidieť pri určitých útokoch a vo veciach ako Pakistan, indický internet podmorské vyrúbanie, [ale] Stuxnet je miesto, kde sračky zasiahli ventilátor a všetci začali šalieť von."
„Spojenie niekoľkých zraniteľností nultého dňa [v Stuxnete], skutočne pokročilé zameranie sa na konkrétne jadrové zariadenia. Je to úžasné. Je to typ vecí, ktoré by ste videli len v románe."
Stuxnet bol postavený na sabotáž iránskeho jadrového programu a fungoval. Dokonca aj teraz, osem rokov po jeho objavení, odborníci na bezpečnosť hovoria o Stuxnete s úctou. „Spojenie niekoľkých zraniteľností nultého dňa, skutočne pokročilé cielenie konkrétnych jadrových zariadení. Je to úžasné,“ povedal Bustamante. "Je to typ vecí, ktoré by ste videli len v románe."
Kleczynski bol rovnako ohromený. „[...] Ak sa pozriete na exploity používané na ofenzívnu schopnosť kybernetickej bezpečnosti, bolo to sakramentsky dobré. Ako to išlo po počítačoch s programovateľnou logikou Siemens? Bolo to krásne navrhnuté tak, aby zničilo centrifúgy.“
Hoci sa v nasledujúcich rokoch nikto neprihlásil k zodpovednosti za Stuxnet, väčšina bezpečnostných výskumníkov si myslí, že ide o prácu spojenej americko-izraelskej pracovnej skupiny. To sa zdalo pravdepodobnejšie len vtedy, keď iné odhalenia, napr Hackovanie firmvéru pevného disku NSA, ukázal skutočný potenciál hackerov národného štátu.
Stuxnetový štýl útoku by sa čoskoro stal bežným. Exploit kity boli aj v nasledujúcich rokoch hlavným útočným vektorom, ale ako nám povedal Bustamante v našom v rozhovore, zraniteľnosti zero-day spojené dohromady sú teraz niečo, čo Malwarebytes a jeho súčasníci vidia každý deň.
To nie je všetko, čo vidia. Je tu nový fenomén s pôvodom, ktorý možno vysledovať takmer na začiatok nášho príbehu. V poslednej dobe to nespôsobilo žiadne problémy a môže to tak urobiť aj v budúcnosti.
Vaše peniaze alebo vaše súbory
Úplne prvý ransomvérový útok sa technicky stal už v roku 1989, s trójsky kôň AIDS. Malvér, ktorý bol odoslaný výskumníkom AIDS na infikovanej diskete, počkal, kým sa systém zavedie 90-krát pred zašifrovaním súborov a požadovaním platby 189 USD v hotovosti odoslanej na adresu PO Box v Panama.
Hoci sa tento malvér v tom čase nazýval trójsky kôň, myšlienka násilného zahmlievania súborov, zamedzenia kľúčovými komponentmi sa stali prístup k ich vlastnému systému a vyžadovanie určitej formy platby, aby sa to vrátilo do normálu ransomware. Znovu sa to začalo objavovať v polovici 00. rokov, ale bolo to tak rast anonymnej kryptomeny bitcoin vďaka čomu sa ransomvér stal bežným.
„Ak niekoho nakazíte ransomvérom a požiadate ho, aby vložil peniaze na bankový účet, tento účet bude veľmi rýchlo zrušený,“ vysvetlil kráľ Zone Alarm. „Ak však niekoho požiadate, aby vložil nejaké bitcoiny do peňaženky, spotrebitelia zaplatia. Naozaj neexistuje spôsob, ako to zastaviť."
Vývojári ransomvéru uľahčujú obetiam nákup kryptomien a ich odoslanie.
Vzhľadom na to, aké ťažké je regulovať bitcoiny v každodenných funkciách s legitímnym používaním, dáva zmysel, že zabrániť tomu, aby ich zneužívali zločinci, je ešte dôležitejšie. Najmä preto, že ľudia platia výkupné. Rovnako ako v prípade exploit kitov a podnikovej štruktúry, ktorá ich podporuje, vývojári ransomvéru obetiam čo najviac uľahčujú nákup kryptomien a ich odoslanie.
Ale v druhej polovici tínedžerských rokov 21sv storočí sme začali vidieť ďalší vývoj týchto taktík, pretože tvorcovia škodlivého softvéru opäť nasledovali peniaze.
„Čo ma na ransomvéri prekvapilo, je to, ako rýchlo prešiel od vás a mňa k našim spoločnostiam,“ povedal Kleczynski. „Pred rokom alebo dvoma sme to boli my, kto sa nakazil, nie Malwarebytes, nie SAP, Oracle a tak ďalej. Jasne videli peniaze a spoločnosti sú ochotné ich zaplatiť."
Čo bude ďalej?
Pre väčšinu odborníkov, s ktorými sme hovorili, ransomvér je naďalej veľkou hrozbou majú obavy. Zone Alarm’s King rád hovoril o novej ochrane proti ransomvéru svojej spoločnosti a o tom, ako si podniky musia uvedomiť, aká nebezpečná je táto taktika.
Kleczynski to považuje za mimoriadne výnosný model pre autorov škodlivého softvéru, najmä ak prinesiete nárast infikovaných zariadení internetu vecí, ktoré tvoria niektoré najväčšie botnety, aké kedy svet videl.
Timelapse DDoS útoku, ktorý sa odohral v roku 2015 na Štedrý deň.
Ako príklad použil webovú stránku British Airways a položil rečnícku otázku, koľko by sa tejto spoločnosti oplatilo udržiavať svoj online systém predaja leteniek v prípade ohrozenia. Bola by takáto spoločnosť ochotná zaplatiť vydieračovi 50 000 dolárov, ak by jej webová stránka na niekoľko hodín vypadla? Zaplatilo by 10 000 dolárov pri samotnej hrozbe takéhoto konania?
S potenciálom stratiť miliónové tržby alebo dokonca miliardy v trhovej hodnote, ak by ceny akcií reagovali na takýto útok, nie je ťažké si predstaviť svet, kde je to bežný jav. Pre Kleczynského je to len starý svet, ktorý konečne dobieha nový. Je to taktika organizovaného zločinu z minulosti, ktorá sa uplatňuje v modernom svete.
„Dnes je to ‚chceli by ste si kúpiť nejaké poistenie proti ransomvéru? Bola by škoda, keby vaša webová stránka na 24 hodín nefungovala.“
„Kedysi to bolo len vydieranie. „Chceli by ste si kúpiť nejaké poistenie proti požiaru? Bola by škoda, keby sa s vašou budovou niečo stalo,“ povedal. „Dnes je to ‚chceli by ste si kúpiť nejaké poistenie proti ransomvéru? Bola by škoda, keby vaša webová stránka na 24 hodín nefungovala.“
Táto trestná účasť stále desí MalwareBytes' Bustamante, ktorý nám hovorí, že spoločnosť pravidelne vidí hrozby pre svojich vývojárov skryté v kóde škodlivého softvéru.
Hoci on a spoločnosť majú obavy o svoju vlastnú osobnú bezpečnosť, ďalšiu vlnu vníma ako niečo viac než len ransomvér. Vníma to ako útok na našu schopnosť vnímať svet okolo nás.
„Ak sa ma pýtate, aká je ďalšia vlna, sú to falošné správy,“ povedal. „Škodlivá reklama sa posunula ďalej […], teraz je to clickbait a falošné správy. Šírenie tohto druhu správ je názov hry a bude to ďalšia veľká vlna." Vzhľadom na to, ako zapojené národné štáty v tejto praxi v posledných rokoch je ťažké si predstaviť, že sa mýli.
Rovnako hrozivé ako malvérové útoky zo strany organizovaného zločinu, vládou sponzorovaných vigilantov a militarizovaných hackerov, uistenie, ktoré môžete prijať v takom čase neistoty, je, že najslabším článkom bezpečnostného reťazca je takmer vždy koniec užívateľ. To si ty..
Je to strašidelné, ale aj posilňujúce. Znamená to, že hoci ľudia píšuci malvér, vektory útoku a samotný dôvod vytvorenia vírusy a trójske kone na prvom mieste sa mohli zmeniť, najlepšie spôsoby, ako zostať v bezpečí online, sú staré spôsoby. Udržujte silné heslá. Opravte svoj softvér. A dávajte si pozor, na aké odkazy klikáte.
Ako nám Malwarebytes Klecyzinski povedal po našom rozhovore: „Ak nie ste paranoidní, neprežijete.“
Odporúčania redaktorov
- Spoločnosť Microsoft vám práve poskytla nový spôsob, ako zostať v bezpečí pred vírusmi
- Hackeri používajú ukradnuté certifikáty Nvidia na skrytie škodlivého softvéru