Zgodovina zlonamerne programske opreme, od potegavščin do jedrske sabotaže

Od zore sodobnega računalništva je bila programska oprema tako sposobna kot programerji, ki so jo ustvarili. Njihovi nameni so postali njegove zmogljivosti in to nam je prineslo svet čudovitih in zmogljivih aplikacij na najrazličnejših platformah in medijih. Ob tem vodi tudi do ustvarjanja neverjetno zlonamerne in v nekaterih primerih naravnost nevarne programske opreme. Seveda govorimo o zlonamerni programski opremi.

Vsebina

  • Nedolžno rojstvo
  • "Jaz sem Creeper: Ujemi me, če lahko."
  • Vrhovi in ​​padci
  • Zadnji dnevi poletja
  • Ni več igra
  • Izkoriščene ranljivosti
  • Digitalno bojevanje
  • Vaš denar ali vaše datoteke
  • Kaj je naslednje?

Vsi smo kdaj naleteli na zlonamerno programsko opremo. Morda ste prejeli neželeno pošto v času razcveta oglaševalske programske opreme in pojavnih oken, ko ste se soočili z neprijetnim trojancem ki je poskušal ukrasti vašo identiteto ali se celo ukvarjal s sistemsko paralizirajočim delom izsiljevanja izsiljevalska programska oprema. Danes je na milijone in milijone edinstvenih programov zasnovanih tako, da ciljajo na vaš sistem, vaše datoteke in vašo denarnico. Čeprav imajo vsi različne odtise in poti, imajo vsi svoje korenine v skromnih začetkih.

Da bi razumeli zlonamerno programsko opremo, se morate vrniti k prvinski digitalni juhi, ki bi se nekega dne razvila v milijone nečednih programov, s katerimi se soočamo danes. To je zgodovina zlonamerne programske opreme in tehnik, ki so se desetletja uporabljale za boj proti njej.

Povezano

  • Destruktivna hekerska skupina REvil bi se lahko vrnila od mrtvih
  • Hekerji zahtevajo 6 milijonov dolarjev od največjega maloprodajnega trgovca z valutami v napadu z izsiljevalsko programsko opremo

Nedolžno rojstvo

Sodobni svet se sooča s kriminalnimi in nacionalnimi vdori, ki bi lahko ogrozili vsak način življenja. Vendar so bili prvi dnevi zlonamerne programske opreme brez zlonamernosti. Takrat je bil namen videti, kaj je resnično mogoče z računalništvom, ne pa škodovati, ukrasti ali manipulirati.

Zamisel o virusu ali nizu kode, ki se samopodvaja, je prvi skoval računalniški vizionar John Von Neumman. Leta 1949 je postuliral potencial za "samoreprodukcijski avtomat", ki bi bil sposoben prenesti svoje programiranje na novo različico samega sebe.

'Jaz sem Creeper:
Ujemi me, če moreš.'

Prvi znani zabeleženi primer računalniškega virusa je bil Creeper Worm, ki ga je razvil Robert H. Thomas leta 1971. Prva ponovitev Creeperja se ni mogla klonirati, vendar se je lahko premaknila iz enega sistema v drugega. Nato bi prikazal sporočilo: "Jaz sem Creeper: Ujemi me, če lahko."

Čeprav se zdi verjetno, da sta prva samopodvajajoča koda in njen ustvarjalec izgubljena, je prvi zabeleženi primer takšne programske opreme Creeper Worm, ki ga je razvil Robert H. Thomas leta 1971 pri BBN Technologies. Creeper je deloval na operacijskem sistemu TENEX in je bil za svoj čas izjemno dovršen. Za razliko od mnogih njegovih naslednikov, ki bi za razporeditev svojih obremenitev potrebovali fizične medije, se je Creeper lahko premikal med DEC-jevim PDP-10 mainframe računalniki nad najzgodnejšo iteracijo ARPANET-a, prvotnega omrežja interneta, ki ga bo svet sprejel pozneje leta. Prva ponovitev Creeperja se ni mogla klonirati, vendar se je lahko premaknila iz enega sistema v drugega. Nato bi prikazal sporočilo: "Jaz sem Creeper: Ujemi me, če lahko."

Novo različico Creeperja je kasneje ustvaril Thomasov kolega pri BBN Technologies, Ray Thomlinson – bolj znan kot izumitelj elektronske pošte. Res se je podvojil, kar je pripeljalo do zgodnjega razumevanja težave, ki bi jo lahko povzročili takšni virusi ali črvi. Kako jih nadzorujete, ko jih pošljete? Na koncu je Thomlinson ustvaril še en program, imenovan Reaper, ki se je premikal po omrežju in izbrisal vse kopije Creeperja, ki jih je našel. Thomlinson tega ni vedel, vendar je ustvaril prvi kos protivirusna programska oprema, s čimer se je začela oboroževalna tekma med hekerji in varnostnimi strokovnjaki ki traja še danes.

Čeprav je Creeper v svojem sporočilu posmehljiv, ni bil zasnovan, da bi povzročal težave sistemu. Pravzaprav kot sam Thomlinson je pojasnil zgodovinarju računalništva Georgeiju Dalakobu, »Aplikacija Creeper ni izkoriščala pomanjkljivosti operacijskega sistema. Raziskovalno prizadevanje je bilo namenjeno razvoju mehanizmov za prenos aplikacij na druge stroje z namenom, da se aplikacija premakne na najučinkovitejši računalnik za svojo nalogo.

Vrhovi in ​​padci

V letih, ki so sledila širjenju in kasnejšemu izbrisu virusa Creeper iz teh starodavnih sistemov velikih računalnikov, se je pojavilo nekaj drugih kosov zlonamerne programske opreme, ki so ponavljali idejo. Zajčji virus, ki se sam razmnožuje, je ustvaril neznan – vendar menda zelo odpuščen – programer leta 1974, kmalu zatem pa mu je sledil Živalski virus, ki je potekal v obliki kviza.

Ustvarjanje zlonamerne programske opreme je nato šlo skozi eno od občasnih razvojnih suš. Toda vse se je spremenilo leta 1982, ko se je pojavil Elk Cloner in se je začel dvigovati nov val virusov.

"Z izumom osebnega računalnika so ljudje začeli pisati viruse zagonskega sektorja, ki so se širili na disketah," Zonski alarmi Skyler King je povedala Digital Trends. "Ljudje, ki so piratizirali igre ali jih delili na disketah [so bili okuženi]."

Elk Cloner je bil prvi, ki je uporabil ta napadalni vektor, čeprav je bil popolnoma benigen in se ni domnevalo, da se je razširil daleč. Njegov plašč je štiri leta pozneje prevzel virus Brain. Ta del programske opreme je bil tehnično ukrep proti piratstvu ustvarila dva pakistanska brata, čeprav je povzročilo, da so nekateri okuženi diski postali neuporabni zaradi napak v časovni omejitvi.

"To so bili nekako prvi virusi, kot bi jih imeli," je dejal King. "In razmnoževali so se tako, da bi lahko, če vstavite disketo, kopirali nanjo in se tako širili." Sprememba vektorja napada je bilo vredno omembe, saj bi ciljanje na sistem z drugega zornega kota postalo zaščitni znak nove zlonamerne programske opreme v letih, sledil.

»Stvari so se nekako premaknile na stran Unixa z večinsko uporabo interneta in univerz, npr. črv Morris novembra 1988,« je nadaljeval King. »To je bilo zanimivo, ker je črva Morris [napisal] sin vodje NSA […] Našel je napako v dveh protokolih, ki sta bila uporabljena v Unixu. Napaka v SMTP, poštnem protokolu, ki je omogočal pošiljanje e-pošte, [je bila uporabljena za] njegovo širjenje in v enem dnevu je uničila internet, kakršen je obstajal leta 1988.«

Črv Morris naj bi bil prvotno zasnovan za preslikavo interneta, vendar je računalnike bombardiral s prometom, številne okužbe pa bi jih lahko upočasnile do plazenja. Končno je zaslužen za zrušitev okoli 6000 sistemov. Robert Morris, ustvarjalec črva, je postal prva oseba, ki je bila kdaj sojena po zakonu o računalniških goljufijah in zlorabah iz leta 1986. Obsojen je bil na tri leta pogojne kazni in denarno kazen v višini 10.050 dolarjev. Danes je Morris aktiven raziskovalec arhitektur računalniških omrežij in redni profesor na MIT.

Črv Morris je postal dokaz koncepta za številne druge zlonamerne programske opreme iz istega obdobja, ki so vse ciljale na zagonske sektorje. Začel je naslednji val v razvoju virusa. Številne različice te ideje so bile zbrane pod založbo "Stoned", z opaznimi vnosi, kot so Whale, Tequila in zloglasni Michelangelo, ki vsako leto ustvarja paniko v organizacijah z okuženimi sistemi.

Zadnji dnevi poletja

V prvih desetletjih svojega obstoja so bili celo plodni in škodljivi virusi razmeroma benigne zasnove. "Bili so samo ljudje, ki so se zabavali in poskušali pridobiti ulično verodostojnost v underground sceni, da bi pokazali, kaj zmorejo," je King povedal za Digital Trends.

Vendar so obrambne metode še vedno daleč za pisci virusov. Tudi preprosta zlonamerna programska oprema, kot je črv ILoveYou, ki se je pojavil leta 2000, lahko povzroči škodo brez primere sistemom po vsem svetu.

Črv za ljubezensko pismo

Malwarebytes‘Podpredsednik tehnologije, Pedro Bustamante, se tega dobro spomni. »To je bil vizualni osnovni skript, ki je bil množični pošiljatelj, ki je samodejno priložil skript, in [protivirusna podjetja] takrat niso bila pripravljena narediti veliko odkrivanja na podlagi skriptov,« je dejal.

Filipinskemu programerju Onelu de Guzmanu najpogosteje pripisujejo zasluge za ustvarjanje črva, čeprav je vedno zanikal razvoj njegovega vektorja napada in namiguje, da je črva morda izpustil do nesreča. Nekatere govorice kažejo pravi krivec za njegov nastanek je bil njegov prijatelj Michael Buen, ki je zaradi ljubezenskega rivalstva prevaral Guzmana, da ga je izdal. Črv ILoveYou je po vsem svetu povzročil več kot 15 milijard dolarjev škode.

»Za tistega smo bili v laboratorijih Panda zaprti približno tri dni. Ljudje niso spali."

"Zaradi tega smo bili v laboratorijih Panda zaprti približno tri dni," je nadaljeval Bustamante. »Ljudje niso spali. To je bil epicenter tistega gibanja script kiddie, kjer je vsakdo lahko ustvaril scenarij in naredil množično pošiljanje, kar bi imelo veliko širjenje. Ogromno število okužb. To je bilo nekoč običajno mogoče le z naprednim omrežnim črvom.«

Zone Alarm's King se je soočil s podobnimi neprespanimi nočmi, ko se je po vsej širila neka druga zlonamerna programska oprema rastočega interneta v tem času, pri čemer navaja predvsem Code Red in SQL Slammer problematično.

Medtem ko so si varnostni strokovnjaki zaradi črvov in virusov pulili lase, direktorji podjetij pa so se bali milijonov ali milijarde dolarjev škode, ki so jo povzročili, nihče ni vedel, da so se vojne z zlonamerno programsko opremo šele začele. Ubrali so temen in nevaren ovinek.

Ni več igra

Ko je uporaba interneta rasla, so oglaševalska omrežja začela služiti denar na spletu, dot-comi pa so zbirali denar vlagateljev. Internet se je iz majhne skupnosti, ki jo poznajo le redki, spremenil v splošno razširjeno komunikacijsko pot in zakonit način za služenje milijonov dolarjev. Sledil je motiv za zlonamerno programsko opremo, ki se je preusmeril iz radovednosti v pohlep.


Zemljevid Kaspersky Cyberthreat v realnem času prikazuje kibernetske napade, ki se trenutno dogajajo po vsem svetu.

»Ko je več ljudi začelo uporabljati internet in so ljudje gledali oglase na spletu, so podjetja izginila če služite s kliki oglasov, takrat ste začeli opažati porast oglaševalske in vohunske programske opreme,« King nadaljevano. »Začeli ste opažati viruse, ki so se izvajali na posameznih računalnikih in so pošiljali neželeno pošto, da bi poskušali kupiti izdelke, ali oglaševalsko programsko opremo. ki je uporabljal goljufije s kliki, ki so prikazovali oglase za stvari, da bi simulirali klik na povezavo, da bi denar.”

Organizirani kriminal je kmalu spoznal, da lahko pametni programerji uveljavljenim podtalnim podjetjem zaslužijo veliko denarja. S tem je scena zlonamerne programske opreme postala za več odtenkov temnejša. Na spletu so se začeli pojavljati vnaprej pripravljeni kompleti zlonamerne programske opreme, ki so jih ustvarile kriminalne združbe. Slavni, kot je MPack, so bili nazadnje uporabljeni za okužbo vsega, od posameznih domačih sistemov do bančnih velikih računalnikov. Njihova stopnja sofisticiranosti in povezava s kriminalci iz resničnega sveta dvigujeta stave za varnostne raziskovalce.

»Takrat smo začeli opažati nekatere tolpe, ki stojijo za nekaterimi od teh modernejših napadov in zlonamerne programske opreme. Bilo je strašljivo.”

"Odkrili smo MPakel pri Panda Security in naredili smo preiskavo in objavili velik časopis, ki je bil v vseh novicah,« je pojasnil Bustamante iz Malwarebytes. »Takrat smo začeli opažati nekatere tolpe, ki stojijo za nekaterimi od teh modernejših napadov in zlonamerne programske opreme. Bilo je strašljivo. Večina raziskovalcev pri Pandi je rekla, da ne želijo, da bi bilo njihovo ime blizu poročila.«

Toda poročilo je bilo objavljeno in je poudarilo, kako globoko so postali zlonamerna programska oprema in organizirane kriminalne združbe.

»Bilo je veliko ruskih tolp. Imeli smo slike njihovih srečanj. Bilo je kot podjetje,« je dejal Bustamante. »Imeli so ljudi, ki so se ukvarjali s trženjem, direktorje, sestanke podjetij, tekmovanja za programerje, ki so napisali najboljšo zlonamerno programsko opremo, sledenje podružnicam, imeli so vse. Bilo je neverjetno. Zaslužili so več denarja kot mi."

Ta denar so delili z nadarjenimi programerji, kar je zagotovilo, da so organizacije privabile najboljše talente, ki so jih lahko. "Začeli smo videti slike mafijskih tipov iz vzhodne Evrope, ki programerjem podarjajo modne avtomobile in kovčke, polne denarja," je dejal.

Izkoriščene ranljivosti

Zasledovanje dobička vodi do bolj sofisticirane zlonamerne programske opreme in novih vektorjev napadov. The Zlonamerna programska oprema Zeus, ki se je pojavil leta 2006, je uporabil osnovni socialni inženiring, da je ljudi pretental, da so kliknili e-poštne povezave, navsezadnje dovoli ustvarjalcu, da žrtvam ukrade podatke za prijavo, finančne podrobnosti, kode PIN in več. Omogočil je celo tako imenovane »človek v brskalniku«, napade, pri katerih lahko zlonamerna programska oprema zahteva varnostne podatke na točki prijave, s čimer pridobi še več informacij od žrtev.


Posnetki novic, ki prikazujejo različno zlonamerno programsko opremo skozi leta.

Tisti, ki ustvarjajo zlonamerno programsko opremo, so se prav tako naučili, da jim programske opreme ni treba uporabljati sami in da jo lahko preprosto prodajo drugim. Komplet MPack, na katerega je Bustamante naletel pri Panda Security sredi 2000-ih, je bil popoln primer. Posodabljali so ga iz meseca v mesec od njegovega zgodnjega nastanka in redno prodajali naprej. Celo domnevni avtor Zeusa, v Rusiji rojeni Evgeniy Mikhailovich Bogachev, je začel prodajati svojo zlonamerno programsko opremo, preden je nadzor nad platformo zlonamerne programske opreme Zeus predal drugemu programerju. Še danes je na prostosti. FBI ima nagrado za informacije, ki vodijo do aretacije Bogacheva, ponuja kar 3 milijone dolarjev vsem, ki ga lahko pomagajo ujeti.

Do leta 2007 je bilo vsako leto ustvarjenega več zlonamerne programske opreme, kot je obstajalo v celotni zgodovini zlonamerne programske opreme, in vsak nov množični napad je podžgal ogenj.

Prodaja predpakirane zlonamerne programske opreme na način, kot je to storil Bogačev, je zaznamovala nov premik v ustvarjanju zlonamerne programske opreme. Zdaj, ko je zlonamerno programsko opremo mogoče uporabiti za zaslužek, pisci virusov pa so lahko zaslužili z njeno prodajo kot orodje, je postala bolj profesionalna. Zlonamerna programska oprema je bila oblikovana v izdelek, ki se običajno imenuje komplet za izkoriščanje.

"Resnično je bilo prodano kot podjetje," je za Digital Trends povedal Zone Alarm's King. "Ponudili so podporo, posodobitve programske opreme na najnovejše podvige, bilo je precej neverjetno."

Do leta 2007 je bilo vsako leto ustvarjenega več zlonamerne programske opreme, kot je obstajalo v celotni zgodovini zlonamerne programske opreme, in množični napadi na vedno večje število računalnikov so poganjali poslovanje. To je spodbudilo vzpon botneti velikega obsega ki so bili ponujeni v najem tistim, ki so želeli izvajati napade z zavrnitvijo storitve. Toda končne uporabnike je bilo mogoče pretentati, da klikajo povezave le tako dolgo. Ko so postali bolj izobraženi, so se morali kompleti za izkoriščanje in njihovi avtorji znova razvijati.

"[Pisci zlonamerne programske opreme] so morali najti način za samodejno namestitev grožnje," je za Digital Trends povedal izvršni direktor MalwareBytes Marcin Kleczynski. »Tam so tehnike izkoriščanja, socialni inženiring in makri v Powerpointu in Excelu začeli postajati veliko bolj [sofisticirani].«

Portret izvršnega direktorja MalwareBytes Marcina Kleczynskega
Izvršni direktor MalwareBytes Marcin Kleczynski.MalwareBytes

Na srečo avtorjev zlonamerne programske opreme so spletna mesta in programska oprema brez povezave začeli sprejemati načela spleta 2.0. Interakcija uporabnikov in ustvarjanje kompleksnih vsebin sta postajala vse bolj razširjena. Za prilagajanje zlonamerne programske opreme so začeli ciljati pisci internet Explorer, Officeove aplikacije in Adobe Reader, med mnogimi drugimi.

»Bolj ko postaja programska oprema zapletena, več zmore, več ko inženirjev dela na njej […], bolj je ta programska oprema nagnjena k napakam in več ranljivosti boste sčasoma našli,« je dejal Kleczynski. "Ker postaja programska oprema vse bolj zapletena in ko se je pojavil splet 2.0, Windows pa se je še naprej razvijal, je postala bolj zapletena in bolj ranljiva za zunanji svet."

Do leta 2010 se je zdelo, da je neprofitna zlonamerna programska oprema skoraj izumrla, pri čemer je bila pridobitna skoraj izključna motivacija za njeno izdelavo. To se je izkazalo narobe. Svet je nenadoma spoznal, da organizirani kriminal ni nič v primerjavi z najnevarnejšo zlonamerno programsko opremo, ki so jo na skrivaj izdelale države.

Digitalno bojevanje

Prvi primer države, ki je svojo vojaško moč uporabila na spletu, je bil Napad Aurore na Google. Iskalni velikan, ki je dolgo veljal za enega najvidnejših digitalnih subjektov na svetu, se je ob koncu leta 2009 znašel pod stalnim napadom hekerjev, povezanih s kitajsko osvobodilno vojsko. Ko je preostali svet izvedel za to januarja 2010, je to pomenilo prelomnico v tem, česa so strokovnjaki spoznali, da so zmožni zlonamerna programska oprema in njeni avtorji.

Kako je deloval Stuxnet
Kako je deloval StuxnetK-Lopa/IEEE spekter

Napad je bil usmerjen na desetine tehnološka podjetja na visoki ravni, kot je Adobe, Rackspace in Symantec ter so mislili, da gre za poskus spreminjanja izvorne kode različnih programskih paketov. Kasnejša poročila so nakazovala, da gre za a Kitajska protiobveščevalna operacija odkriti cilje prisluškovanja ZDA. Ne glede na to, kako ambiciozen in impresiven je bil ta napad, je bil le nekaj mesecev pozneje presežen.

»Mačka je res prišla iz vreče s Stuxnetom,« je Bustamante povedal za Digital Trends. »Pred tem […] ste to lahko videli v določenih napadih in v stvareh, kot sta Pakistan, Indija, internet posekan pod morjem, [ampak] Stuxnet je tam, kjer je sranje udarilo v ventilator, in vsi so začeli jeziti ven."

»Združevanje več ranljivosti ničelnega dne [v Stuxnetu], resnično napredno ciljanje na specifične jedrske objekte. Neverjetno je. To so stvari, ki bi jih videli le v romanu.«

Stuxnet je bil zgrajen za sabotažo iranskega jedrskega programa in deloval je. Celo zdaj, osem let po njegovem pojavu, varnostni strokovnjaki o Stuxnetu govorijo s strahospoštovanjem. »Združevanje več ranljivosti ničelnega dne, resnično napredno ciljanje na specifične jedrske objekte. Čudovito je,« je dejal Bustamante. "To je vrsta stvari, ki bi jih videli samo v romanu."

Kleczynski je bil prav tako navdušen. »[…] če pogledate podvige, ki se uporabljajo za ofenzivno zmogljivost kibernetske varnosti, je bil prekleto dober. [Kako je šlo po] Siemensovih programabilnih logičnih računalnikih? Bilo je čudovito zasnovano za uničenje centrifug."

Čeprav v naslednjih letih nihče ni prevzel odgovornosti za Stuxnet, večina varnostnih raziskovalcev meni, da je to delo združene ameriško-izraelske delovne skupine. To se je zdelo bolj verjetno šele ob drugih razkritjih, kot je Vdiranje v programsko opremo trdega diska NSA, je pokazal pravi potencial hekerjev iz nacionalnih držav.

Slog napada Stuxnet bo kmalu postal običajen. Kompleti izkoriščanja so bili v naslednjih letih še naprej glavni vektor napadov, a kot nam je povedal Bustamante v našem Malwarebytes in njegovi sodobniki vidijo, da so zero-day ranljivosti, povezane skupaj vsak dan.

To ni vse, kar vidijo. Obstaja nov pojav, katerega izvor je mogoče izslediti skoraj nazaj do začetka naše zgodbe. V zadnjem času ni povzročilo konca težav in jih bo morda povzročalo tudi v prihodnosti.

Vaš denar ali vaše datoteke

Prvi napad z izsiljevalsko programsko opremo se je tehnično zgodil že leta 1989, z trojanec proti aidsu. Zlonamerna programska oprema, poslana raziskovalcem aidsa na okuženi disketi, je čakala na zagon sistema 90-krat, preden so šifrirali datoteke in zahtevali plačilo 189 USD v gotovini, poslano na naslov poštnega predala v Panama.

Čeprav so ta kos zlonamerne programske opreme takrat imenovali trojanec, je zamisel o prisilnem zamegljevanju datotek, zavrnitvi uporabnika dostop do njihovega lastnega sistema in zahtevanje neke oblike plačila za vrnitev v normalno stanje sta postala ključna sestavna dela izsiljevalska programska oprema. Ponovno se je začelo pojavljati sredi 20. stoletja, vendar je bilo rast anonimne kriptovalute Bitcoin zaradi česar je izsiljevalska programska oprema pogosta.

"Če nekoga okužite z izsiljevalsko programsko opremo in od njega zahtevate, da položi na bančni račun, bo ta račun precej hitro zaprt," je pojasnil King Zone Alarm. »Če pa nekoga prosite, naj v denarnico položi nekaj bitcoina, potrošniki plačajo. Tega res ni mogoče ustaviti.«

Razvijalci izsiljevalske programske opreme žrtvam olajšajo nakup kriptovalute in jim jo pošljejo.

Glede na to, kako težko je regulirati bitcoin v vsakodnevnih funkcijah z zakonito uporabo, je še toliko bolj smiselno preprečiti, da bi ga kriminalci izkoristili. Še posebej, ker ljudje plačujejo odkupnine. Tako kot pri kompletih za izkoriščanje in korporativni strukturi, ki jih podpira, razvijalci izsiljevalske programske opreme žrtvam kar najbolj olajšajo nakup kriptovalute in jim jo pošljejo.

Toda v drugi polovici najstniških let 21st stoletju smo začeli opažati nadaljnji razvoj teh taktik, saj so avtorji zlonamerne programske opreme ponovno sledili denarju.

"Kar me je presenetilo pri izsiljevalski programski opremi, je, kako hitro je šla od vas in mene do naših podjetij," je dejal Kleczynski. »Pred letom ali dvema smo se okužili mi, ne Malwarebytes, ne SAP, Oracle in tako naprej. Jasno so videli denar in podjetja so ga pripravljena plačati.«

Kaj je naslednje?

Za večino strokovnjakov, s katerimi smo govorili, izsiljevalska programska oprema je še naprej velika grožnja jih skrbi. Kralj Zone Alarma je želel govoriti o novi zaščiti svojega podjetja proti izsiljevalski programski opremi in o tem, kako se morajo podjetja zavedati, kako nevarna je taktika.

Kleczynski ga vidi kot zelo dobičkonosen model za pisce zlonamerne programske opreme, še posebej, če prinesete porast okuženih naprav interneta stvari, ki so sestavljale nekatere od največji botneti, kar jih je svet kdaj videl.

Časovni posnetek napada DDoS, ki se je zgodil leta 2015 na božični dan.

Kot primer je uporabil spletno mesto British Airways in postavil retorično vprašanje, koliko bi se temu podjetju splačalo vzdrževati svoj spletni sistem izdajanja vozovnic, če bi bil ogrožen. Ali bi bilo takšno podjetje pripravljeno izsiljevalcu plačati 50.000 dolarjev, če bi njegova spletna stran ne delovala niti za nekaj ur? Ali bi plačal 10.000 $ ob zgolj grožnji s takim dejanjem?

S potencialom izgube milijonov v prodaji ali celo milijard tržne vrednosti, če bi se tečaji delnic odzvali na takšen napad, si ni težko predstavljati sveta, kjer je to običajen pojav. Za Kleczynskega je to samo stari svet, ki končno dohiteva novega. To je pretekla taktika organiziranega kriminala, ki se uporablja v sodobnem svetu.

»Danes je »Ali želite kupiti zavarovanje za izsiljevalsko programsko opremo?« Škoda bi bilo, če bi vaše spletno mesto ne delovalo 24 ur.'«

»Včasih je bilo to le izsiljevanje. »Bi radi kupili požarno zavarovanje? Škoda bi bilo, če bi se vaši stavbi kaj zgodilo,« je dejal. »Danes je »Ali želite kupiti zavarovanje za izsiljevalsko programsko opremo?« Škoda bi bilo, če bi vaše spletno mesto ne delovalo 24 ur.'«

Ta kriminalna vpletenost še vedno prestraši Bustamanteja MalwareBytes, ki nam pove, da podjetje redno vidi grožnje svojim razvijalcem, skrite v kodi zlonamerne programske opreme.

Čeprav sta on in podjetje zaskrbljena zaradi lastne osebne varnosti, vidi naslednji val kot nekaj več kot le izsiljevalsko programsko opremo. To vidi kot napad na našo sposobnost dojemanja sveta okoli nas.

"Če me vprašate, kaj je naslednji val, so to lažne novice," je dejal. »Zlonamerno oglaševanje se je nadaljevalo […] zdaj je vaba za klike in lažne novice. Razširjanje tovrstnih novic je ime igre in to bo velik naslednji val.« Glede na to, kako zdi se, da so bile vpletene nacionalne države v sami praksi v zadnjih letih, si je težko predstavljati, da se moti.

Najnevarnejši so napadi zlonamerne programske opreme organiziranega kriminala, nadzornikov, ki jih sponzorira vlada, in militariziranih hekerjev. zagotovilo, ki ga lahko dobite v tako negotovem času, je, da je najšibkejši člen v varnostni verigi skoraj vedno konec uporabnik. to si ti..

Je strašljivo, a tudi opolnomočeno. To pomeni, da čeprav ljudje pišejo zlonamerno programsko opremo, so vektorji napada in sam razlog za ustvarjanje virusi in trojanski konji so se morda spremenili, najboljši načini za ohranjanje varnosti na spletu so stari načine. Ohranite močna gesla. Popravite programsko opremo. In bodite previdni, katere povezave kliknete.

Kot nam je Malwarebytes Klecyzinski povedal po intervjuju: "Če niste paranoični, ne boste preživeli."

Priporočila urednikov

  • Microsoft vam je pravkar ponudil nov način za zaščito pred virusi
  • Hekerji uporabljajo ukradena potrdila Nvidia za skrivanje zlonamerne programske opreme