Modern bilgisayarların doğuşundan bu yana yazılım, onu yaratan programcılar kadar yetenekli olmuştur. Niyetleri yeteneklerine dönüştü ve bu bize çok çeşitli platform ve ortamlarda harika ve güçlü uygulamalarla dolu bir dünya getirdi. Bu arada, aynı zamanda inanılmaz derecede kötü niyetli ve bazı durumlarda tamamen tehlikeli yazılımların yaratılmasına da yol açar. Elbette kötü amaçlı yazılımlardan bahsediyoruz.
İçindekiler
- Masum bir doğum
- 'Ben Creeper'ım: Yakalayabilirsen beni yakala.'
- Zirveler ve Dipler
- Yazın son günleri
- Artık bir oyun değil
- Güvenlik açıklarından yararlanıldı
- Dijital savaş
- Paranız veya dosyalarınız
- Sıradaki ne?
Hepimiz bir noktada kötü amaçlı yazılımlarla karşılaştık. Reklam yazılımlarının ve pop-up'ların en parlak olduğu dönemde spam'e maruz kalmış ve kötü bir truva atıyla karşı karşıya kalmış olabilirsiniz. Kimliğinizi çalmaya çalışan, hatta sistemi felç eden bir şantajla uğraşan fidye yazılımı. Bugün milyonlarca benzersiz program, sisteminizi, dosyalarınızı ve cüzdanınızı hedeflemek için tasarlanmıştır. Hepsi farklı ayak izleri ve yörüngelere sahip olsa da hepsinin kökleri mütevazi başlangıçlara dayanıyor.
Kötü amaçlı yazılımları anlamak için, bir gün bugün karşı karşıya kaldığımız milyonlarca hain programa dönüşecek olan ilkel dijital çorbaya dönmelisiniz. Bu, kötü amaçlı yazılımların ve onunla mücadele etmek için onlarca yıldır kullanılan tekniklerin tarihidir.
İlgili
- Yıkıcı hack grubu REvil ölümden dönmüş olabilir
- Bilgisayar korsanları, fidye yazılımı saldırısında en büyük perakende döviz satıcısından 6 milyon dolar talep etti
Masum bir doğum
Modern dünya, herkesin yaşam biçimini tehdit edebilecek suç ve ulus devlet hacklemeleriyle karşı karşıyadır. Ancak kötü amaçlı yazılımların ilk günleri kötü niyetli değildi. O zamanlar amaç, zarar vermek, çalmak veya manipüle etmek değil, bilgisayarla gerçekten neyin mümkün olduğunu görmekti.
Bir virüs veya kendi kendini kopyalayan bir kod dizisi fikri, ilk olarak ileri görüşlü bir bilgisayar tarafından ortaya atıldı. John Von Neumman. 1949'da, kendi programlamasını kendisinin yeni bir versiyonuna aktarabilecek "kendi kendini yeniden üreten bir otomatın" potansiyelini öne sürdü.
'Ben Creeper'ım:
Yakala yakalayabilirsen.'
Bilgisayar virüsünün bilinen ilk kayıtlı örneği Robert H. 1971 yılında Thomas. Creeper'ın ilk versiyonu kendini klonlayamadı ancak bir sistemden diğerine geçebildi. Daha sonra 'Ben Creeper'ım: Yakalayabilirsen beni yakala' mesajını gösterecekti.
Kendi kendini kopyalayan ilk kod ve yaratıcısının kaybolmuş olması muhtemel görünse de, bu tür bir yazılımın kaydedilen ilk örneği, Creeper Worm, Robert H. 1971 yılında Thomas BBN Technologies'te. Creeper, TENEX işletim sistemi üzerinde çalışıyordu ve zamanına göre etkileyici derecede gelişmişti. Yüklerini yaymak için fiziksel ortamlar gerektiren haleflerinin çoğunun aksine Creeper, DEC'in PDP-10'u arasında geçiş yapabildi. Dünyanın daha sonra benimseyeceği internetin atası olan ARPANET'in en eski yinelemesi üzerindeki ana bilgisayar bilgisayarları yıllar. Creeper'ın ilk versiyonu kendini klonlayamadı ancak bir sistemden diğerine geçebildi. Daha sonra şu mesajı gösterecekti: "Ben Creeper'ım: Yakalayabilirsen beni yakala."
Creeper'ın yeni bir sürümü daha sonra Thomas'ın BBN Technologies'deki meslektaşı tarafından oluşturuldu. Ray Thomlinson – daha çok e-postanın mucidi olarak bilinir. Kendini kopyaladı ve bu tür virüslerin veya solucanların neden olabileceği sorunun erken anlaşılmasına yol açtı. Onları gönderdikten sonra nasıl kontrol edeceksiniz? Sonunda Thomlinson, ağda dolaşan ve bulduğu Creeper kopyalarını silen Reaper adında başka bir program yarattı. Thomlinson bunu bilmiyordu ama ilk parçayı yaratmıştı. antivirüs yazılımıBilgisayar korsanları ve güvenlik uzmanları arasında silahlanma yarışı başlatılıyor bu güne kadar devam ediyor.
Creeper, mesajında alaycı olmasına rağmen, sistemde sorun yaratacak şekilde tasarlanmamıştı. Aslında Thomlinson'un kendisi gibi Bilgisayar tarihçisi Georgei Dalakob'a şöyle açıkladı: "Creeper uygulaması işletim sistemindeki bir eksiklikten yararlanmıyordu. Araştırma çabasının amacı, uygulamayı görevi için en verimli bilgisayara taşımak amacıyla uygulamaları diğer makinelere getirmeye yönelik mekanizmalar geliştirmekti."
Zirveler ve Dipler
Creeper virüsünün bu eski ana bilgisayar sistemlerinden yayılmasını ve daha sonra silinmesini takip eden yıllarda, birkaç başka kötü amaçlı yazılım parçası daha ortaya çıktı ve bu fikir üzerine yinelendi. Kendi kendini kopyalayan Tavşan virüsü bilinmeyen bir kişi tarafından yaratıldı – ancak güya çok kovuldu – 1974 yılında programcı oldu ve kısa bir süre sonra onu takip etti. Hayvan virüsübir bilgi yarışması oyunu şeklini aldı.
Kötü amaçlı yazılım oluşturma, daha sonra periyodik gelişimsel kuraklıklarından birini yaşadı. Ancak 1982'de Elk Cloner ortaya çıktığında ve yeni bir virüs dalgası yükselmeye başladığında her şey değişti.
"PC'nin icadıyla birlikte insanlar disketlere yayılan önyükleme sektörü virüsleri yazmaya başladı." Bölge Alarmı Skyler King, Digital Trends'e şunları söyledi: "Oyunları korsan olarak kullanan veya disketlerde paylaşan insanlara bulaşıyordu."
Elk Cloner bu saldırı vektörünü kullanan ilk kişiydi, ancak bu tamamen zararsızdı ve çok uzaklara yayıldığı düşünülmüyordu. Örtüsü dört yıl sonra Beyin virüsü tarafından alındı. Bu yazılım teknik olarak korsanlığa karşı bir önlemdi iki Pakistanlı kardeş tarafından yaratıldıancak zaman aşımı hataları nedeniyle bazı virüslü disklerin kullanılamaz hale gelmesine neden oldu.
King, "Bunlar bizim düşündüğümüz şekliyle ilk virüslerdi" dedi. "Ve eğer bir disket koyarsanız, ona kopyalayıp o şekilde yayılabilecekleri şekilde yayılıyorlardı." Saldırı vektöründeki değişiklik Dikkate değerdi, çünkü bir sistemi farklı bir açıdan hedeflemek, o yıllarda yeni kötü amaçlı yazılımların ayırt edici özelliği haline gelecekti. takip etti.
“İnternet ve üniversitelerin ana akım kullanımıyla birlikte işler Unix tarafına kaydı. Morris solucanı Kasım 1988'de," diye devam etti King. “Bu ilginçti, çünkü Morris solucanı NSA başkanının oğlu [tarafından yazıldı] […] Unix'te kullanılan iki protokolde bir kusur buldu. E-posta göndermenize izin veren posta protokolü SMTP'deki kusur, onu yaymak için kullanıldı ve bir gün içinde 1988'deki haliyle interneti çökertti."
Morris solucanının başlangıçta interneti haritalandırmak için tasarlandığı söyleniyordu, ancak bilgisayarları trafik bombardımanına tuttu ve birden fazla enfeksiyon onları yavaşlatabilirdi. Sonuçta yaklaşık 6.000 sistemi çökerttiği biliniyor. Solucanın yaratıcısı Robert Morris, 1986 Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasası kapsamında yargılanan ilk kişi oldu. Üç yıl denetimli serbestlik cezasına çarptırıldı ve 10.050 dolar para cezasına çarptırıldı. Bugün Morris, bilgisayar ağ mimarileri konusunda aktif bir araştırmacıdır. ve MIT'de kadrolu profesör.
Morris Solucanı, aynı döneme ait, tümü önyükleme sektörlerini hedef alan çeşitli diğer kötü amaçlı yazılım parçalarının konseptinin kanıtı haline geldi. Virüs gelişiminde bir sonraki dalgayı başlattı. Bu fikrin birçok çeşidi, Balina, Tekila ve gibi dikkate değer girdilerle birlikte "Taşlanmış" etiketi altında toplandı. meşhur MichelangeloBu, her yıl virüs bulaşmış sistemlere sahip kuruluşlarda panik yarattı.
Yazın son günleri
Ortaya çıktıkları ilk yıllarda, üretken ve zarar veren virüsler bile nispeten iyi huylu bir tasarıma sahipti. King, Digital Trends'e şunları söyledi: "Onlar yeraltı sahnesinde sokakta itibar kazanmaya çalışarak neler yapabileceklerini göstermeye çalışan eğlenen insanlardı."
Ancak savunma yöntemleri hâlâ virüs yazanların çok gerisindeydi. 2000 yılında ortaya çıkan ILoveYou Solucanı gibi basit kötü amaçlı yazılımlar bile dünya çapındaki sistemlere benzeri görülmemiş zararlar verebilir.
Aşk Mektubu Solucanı
Malwarebytes' Teknolojiden sorumlu başkan yardımcısı Pedro Bustamante bunu çok iyi hatırlıyor. "Bu, otomatik olarak bir komut dosyası ekleyen bir toplu posta gönderisi olan görsel temel bir komut dosyasıydı ve [anti-virüs firmaları] o zamanlar çok sayıda komut dosyası tabanlı tespit yapmaya hazır değildi" dedi.
Filipinli programcı Onel de Guzman, çoğunlukla solucanın yaratılışıyla tanınır. saldırı vektörünü geliştirmeyi her zaman reddetti ve solucanı şu şekilde serbest bırakmış olabileceğini öne sürdü: kaza. Bazı söylentiler şunu gösteriyor yaratılışının arkasındaki gerçek suçlu, Guzman'ı aşk rekabeti nedeniyle onu yayınlaması için kandıran arkadaşı Michael Buen'di. ILoveYou Solucanı dünya çapında 15 milyar doların üzerinde hasara neden oldu.
“Bunun için yaklaşık üç gün boyunca Panda laboratuvarlarında tecrit altındaydık. İnsanlar uyumuyordu."
Bustamante, "Bunun için yaklaşık üç gün boyunca Panda laboratuvarlarında tecrit altındaydık" diye devam etti. “İnsanlar uyumadı. Bu, herkesin bir senaryo oluşturabileceği ve toplu posta gönderebileceği senaryolu çocuk hareketinin merkez üssüydü ve büyük bir yayılım sağlayacaktı. Çok sayıda enfeksiyon. Eskiden bu genellikle yalnızca gelişmiş bir ağ solucanıyla mümkündü."
Zone Alarm'ın King'i de benzer şekilde uykusuz gecelerle karşı karşıya kaldı ve diğer bazı kötü amaçlı yazılımlar da dünyaya yayıldı Bu süre zarfında büyüyen internet, Code Red ve SQL Slammer gibilerinin özellikle öne sürülmesiyle sorunlu.
Solucanlar ve virüsler güvenlik uzmanlarının saçlarını yolarken, şirket yöneticileri milyonlarca insandan korkarken ya da milyarlarca dolar zarar verdiklerini düşünürsek, hiç kimse kötü amaçlı yazılım savaşlarının daha yeni başladığını bilmiyordu. Karanlık ve tehlikeli bir yola girmek üzereydiler.
Artık bir oyun değil
İnternet kullanımı arttıkça reklam ağları internetten para kazanmaya başladı ve nokta-com'lar yatırımcılardan para kazanmaya başladı. İnternet, az sayıda kişi tarafından bilinen küçük bir topluluktan yaygın, ana akım bir iletişim yoluna ve milyonlarca dolar kazanmanın meşru bir yoluna dönüştü. Kötü amaçlı yazılımın nedeni meraktan açgözlülüğe dönüşerek bunu takip etti.
Kaspersky Cyberthreat'in gerçek zamanlı haritası, şu anda dünya çapında gerçekleşen siber saldırıları gösteriyor.
"Daha fazla insan interneti kullanmaya başladığında ve insanlar çevrimiçi reklamlara baktığında ve şirketler kapandığında reklam tıklamalarından para kazanıyorsunuz, işte o zaman reklam yazılımlarının ve casus yazılımların yükselişini görmeye başladınız," King devam etti. “Tek tek bilgisayarlarda çalışan ve ürünleri veya reklam yazılımlarını satın almak için spam gönderen virüsler görmeye başladınız. bağlantıya tıklamanızı simüle edecek şekilde reklamlar gösteren tıklama sahtekarlığı kullandı, böylece para."
Organize suç, çok geçmeden akıllı programcıların yerleşik yeraltı işletmelerine çok para kazandırabileceğini fark etti. Bununla birlikte kötü amaçlı yazılım sahnesi birkaç ton daha koyulaştı. Suç örgütleri tarafından oluşturulan önceden paketlenmiş kötü amaçlı yazılım kitleri internette görünmeye başladı. MPack gibi ünlüler sonuçta bireysel ev sistemlerinden bankacılık ana bilgisayarlarına kadar her şeye bulaşmak için kullanıldı. Bunların gelişmişlik düzeyi ve gerçek dünyadaki suçlularla bağlantıları, güvenlik araştırmacıları için riskleri artırıyor.
"İşte o zaman bazı modern saldırıların ve kötü amaçlı yazılımların arkasında olan bazı çeteleri görmeye başladık. Korkunçtu."
"Keşfettik M Paketi Panda Security'de bir araştırma yaptık ve tüm haberlerde yer alan büyük bir makale hazırladık," diye açıkladı Malwarebytes'ten Bustamante. "İşte o zaman bazı modern saldırıların ve kötü amaçlı yazılımların arkasında olan bazı çeteleri görmeye başladık. Korkunçtu. Panda'daki çoğu araştırmacı, kendi adlarının raporun yakınında yer almasını istemediklerini söyledi."
Ancak rapor yayınlandı ve kötü amaçlı yazılımların ve organize suç çetelerinin ne kadar derin bir hale geldiğini vurguladı.
“Çok sayıda Rus çetesi vardı. Toplantılarının fotoğraflarını çektik. Bir şirket gibiydi” dedi Bustamante. “Pazarlama yapan insanlar, yöneticiler, şirket toplantıları, en iyi kötü amaçlı yazılımları yazan programcılar için yarışmalar, bağlı kuruluşları takip etme, her şey vardı. Muhteşemdi. Bizden daha fazla para kazanıyorlardı.”
Bu para yetenekli programcılarla paylaşılarak kuruluşların ellerinden gelen en iyi yetenekleri çekmesi sağlandı. "Doğu Avrupalı mafya görünümlü adamların programcılara gösterişli arabalar ve para dolu çantalar dağıttığı fotoğrafları görmeye başladık" dedi.
Güvenlik açıklarından yararlanıldı
Kâr arayışı, daha karmaşık kötü amaçlı yazılımlara ve yeni saldırı vektörlerine yol açıyor. Zeus kötü amaçlı yazılımı2006'da ortaya çıkan, insanları e-posta bağlantılarına tıklamaları için kandırmak amacıyla temel sosyal mühendislikten yararlandı. sonuçta yaratıcının kurbanların giriş bilgilerini, finansal bilgilerini, PIN kodlarını ve Daha. Hatta kötü amaçlı yazılımların oturum açma sırasında güvenlik bilgileri isteyebileceği ve kurbanlardan daha fazla bilgi toplayabileceği "tarayıcıdaki adam" saldırılarını bile kolaylaştırdı.
Yıllar boyunca çeşitli kötü amaçlı yazılımları gösteren haber klipleri.
Kötü amaçlı yazılım yaratanlar ayrıca yazılımı kendilerinin kullanmak zorunda olmadıklarını ve yalnızca başkalarına satabileceklerini de öğrendiler. Bustamante'nin 2000'li yılların ortasında Panda Security'de karşılaştığı MPack kiti mükemmel bir örnekti. İlk yaratıldığı günden bu yana aydan aya güncellendi ve düzenli olarak yeniden satıldı. Zeus'un sözde yazarı olan Rusya doğumlu Evgeniy Mihayloviç Bogaçev bile, Zeus kötü amaçlı yazılım platformunun kontrolünü başka bir programcıya devretmeden önce kötü amaçlı yazılımını satmaya başladı. Bugün hâlâ serbest. FBI, Bogachev'in tutuklanmasına yol açacak bilgiler konusunda büyük bir ödüle sahip. 3 milyon dolara kadar teklif onu yakalamaya yardım edebilecek herkese.
2007 yılına gelindiğinde, her yıl kötü amaçlı yazılımların tüm tarihinde var olandan daha fazla kötü amaçlı yazılım yaratılıyordu ve her yeni toplu saldırı yangını körüklemişti.
Bogachev'in yaptığı gibi önceden paketlenmiş kötü amaçlı yazılım satmak, kötü amaçlı yazılım oluşturmada başka bir değişime işaret ediyordu. Artık kötü amaçlı yazılım para kazanmak için kullanılabildiğinden ve virüs yazarları bunu bir araç olarak satarak para kazanabildiğinden, daha profesyonel hale geldi. Kötü amaçlı yazılım, genellikle yararlanma kiti olarak adlandırılan bir ürüne dönüştürüldü.
Zone Alarm'dan King, Digital Trends'e "Gerçekten bir iş olarak satıldı" dedi. "Destek ve en son güvenlik açıklarına yönelik yazılım güncellemeleri teklif ettiler, oldukça şaşırtıcıydı."
2007 yılına gelindiğinde, her yıl kötü amaçlı yazılımların tüm tarihinde var olandan daha fazla kötü amaçlı yazılım üretiliyordu ve giderek artan sayıda bilgisayara yönelik kitlesel saldırılar, işlerin hızlanmasına neden oldu. Bu yükselişi tetikledi büyük ölçekli botnet'ler hizmet reddi saldırıları düzenlemek isteyenlere kiralık olarak teklif edildi. Ancak son kullanıcılar yalnızca belirli bir süre boyunca bağlantılara tıklamaları için kandırılabiliyordu. Daha eğitimli hale geldikçe, yararlanma kitleri ve yazarlarının yeniden gelişmesi gerekiyordu.
MalwareBytes CEO'su Marcin Kleczynski, Digital Trends'e "[Kötü amaçlı yazılım yazarları] tehdidi otomatik olarak kurmanın bir yolunu bulmalıydı" dedi. "İşte bu noktada Powerpoint ve Excel'deki istismar teknikleri, sosyal mühendislik ve makrolar çok daha karmaşık hale gelmeye başladı."
Neyse ki kötü amaçlı yazılım yazarları için web siteleri ve çevrimdışı yazılımlar Web 2.0 ilkelerini benimsemeye başladı. Kullanıcı etkileşimi ve karmaşık içerik oluşturma çok daha yaygın hale geliyordu. Kötü amaçlı yazılım yazarları uyarlamak için hedeflemeye başladı İnternet Explorer, Office uygulamaları ve Adobe Reader ve diğerleri.
Kleczynski, "Yazılım ne kadar karmaşık olursa, o kadar çok şey yapabilir, üzerinde o kadar çok mühendis çalışır […] yazılım o kadar hataya açık olur ve zaman içinde o kadar çok güvenlik açığı bulursunuz" dedi. "Yazılım karmaşıklaştıkça ve Web 2.0 ortaya çıktıkça ve Windows gelişmeye devam ettikçe, daha karmaşık hale geldi ve dış dünyaya karşı daha savunmasız hale geldi."
2010 yılına gelindiğinde, kar amacı gütmeyen kötü amaçlı yazılımların neredeyse tamamı tükenmiş gibi görünüyordu; kar amacı gütmeyen yazılımlar, onu üretmenin neredeyse tek motivasyonuydu. Bunun yanlış olduğu ortaya çıktı. Dünya aniden organize suçun, uluslar tarafından gizlice üretilen en tehlikeli kötü amaçlı yazılımlarla karşılaştırıldığında hiçbir şey olmadığını öğrendi.
Dijital savaş
Bir ulusun askeri gücünü çevrimiçi ortamda sergilediği ilk örnek, Google'a Aurora saldırısı. Uzun süredir dünyanın en önde gelen dijital varlıklarından biri olarak varlığını sürdüren arama devi, 2009'un sonunda kendisini Çin Kurtuluş Ordusu ile bağlantısı olan bilgisayar korsanlarının sürekli saldırısı altında buldu. Ocak 2010'da dünyanın geri kalanının bunu öğrenmesi, uzmanların ve yazarlarının kötü amaçlı yazılımların neler yapabileceğini fark etmesi açısından bir dönüm noktası oldu.
Saldırı onlarca kişiyi hedef aldı Adobe gibi üst düzey teknoloji firmaları, Rackspace ve Symantec'in çeşitli yazılım paketlerinin kaynak kodunu değiştirme girişimi olduğu düşünülüyordu. Daha sonraki raporlar bunun bir olduğunu öne sürdü Çin karşı istihbarat operasyonu ABD telefon dinleme hedeflerini keşfetmek için. Bu saldırı ne kadar iddialı ve etkileyici olsa da, yalnızca aylar sonra aşıldı.
“Kedi gerçekten çantadan çıktı Stuxnet'le,” Bustamante Digital Trends'e söyledi. “Bundan önce […] bunu belirli saldırılarda ve Pakistan, Hindistan interneti gibi şeylerde görebiliyordunuz. deniz altında kesiliyor, [ama] Stuxnet işlerin çığırından çıktığı yer ve herkes çıldırmaya başladı dışarı."
“[Stuxnet'teki] birkaç sıfır gün güvenlik açığının bir araya getirilmesi, belirli nükleer tesislerin gerçekten gelişmiş düzeyde hedeflenmesi anlamına geliyor. Bu harika. Bunlar ancak bir romanda görebileceğiniz türden şeyler.”
Stuxnet, İran'ın nükleer programını sabote etmek için inşa edildi ve işe yaradı. Şimdi bile, ortaya çıkışından sekiz yıl sonra, güvenlik uzmanları Stuxnet'ten hayranlıkla söz ediyor. “Birkaç sıfır gün güvenlik açığının bir araya getirilmesi, belirli nükleer tesislerin gerçekten gelişmiş düzeyde hedeflenmesi. Bu muhteşem," dedi Bustamante. "Bu yalnızca bir romanda görebileceğiniz türden şeyler."
Kleczynski de aynı derecede etkilenmişti. “[…] Saldırgan bir siber güvenlik yeteneği için kullanılan açıklara bakarsanız, oldukça iyi bir şey olduğunu görürsünüz. Siemens programlanabilir mantık bilgisayarlarının peşinden gitme şekli mi? Santrifüjleri yok edecek şekilde çok güzel tasarlanmıştı.”
Takip eden yıllarda hiç kimse Stuxnet'in sorumluluğunu üstlenmese de çoğu güvenlik araştırmacısı bunun ABD-İsrail ortak görev gücünün işi olduğunu düşünüyor. Bu ancak diğer açıklamalar ortaya çıktığında daha olası görünüyordu. NSA sabit disk ürün yazılımını hacklemeulus devlet korsanlarının gerçek potansiyelini gösterdi.
Stuxnet tarzı saldırı kısa sürede sıradan hale gelecekti. İstismar kitleri takip eden yıllarda büyük bir saldırı vektörü olmaya devam etti, ancak Bustamante'nin bize anlattığı gibi röportajda, birbirine zincirlenmiş sıfır gün güvenlik açıkları artık Malwarebytes ve çağdaşlarının gördüğü bir şey Her gün.
Gördükleri sadece bu değil. Kökenleri neredeyse hikayemizin başlangıcına kadar uzanan yeni bir olgu var. Son zamanlarda bitmek bilmeyen sorunlara yol açtı ve gelecekte de aynısını yapabilir.
Paranız veya dosyalarınız
İlk fidye yazılımı saldırısı teknik olarak 1989 yılına kadar uzanıyor. AIDS Truva Atı. Virüs bulaşmış bir diskette AIDS araştırmacılarına gönderilen kötü amaçlı yazılım, sistemin yeniden başlatılmasını bekleyecekti. Dosyalar şifrelenmeden ve nakit olarak 189 ABD Doları tutarında bir ödeme talep edilmeden önce 90 kez, bir Posta Kutusu adresine gönderildi. Panama.
Her ne kadar bu kötü amaçlı yazılım parçası o zamanlar truva atı olarak adlandırılsa da, dosyaların zorla karartılması, bir kullanıcının erişiminin engellenmesi fikri kendi sistemlerine erişim sağlamak ve sistemi normale döndürmek için bir tür ödeme talep etmek, sistemin temel bileşenleri haline geldi. fidye yazılımı. 2000'lerin ortasında yeniden ortaya çıkmaya başladı, ancak anonim kripto para birimi Bitcoin'in büyümesi bu da fidye yazılımlarını yaygınlaştırdı.
Zone Alarm'dan King, "Birine fidye yazılımı bulaştırırsanız ve ondan bir banka hesabına para yatırmasını isterseniz, o hesap oldukça hızlı bir şekilde kapatılacaktır" dedi. “Fakat birinden cüzdanına bir miktar Bitcoin yatırmasını isterseniz tüketiciler ödüyor. Gerçekten bunu durdurmanın hiçbir yolu yok."
Fidye yazılımı geliştiricileri, kurbanların kripto para birimini satın almasını ve onlara göndermesini kolaylaştırıyor.
Bitcoin'i günlük işlevlerde meşru kullanımlarla düzenlemenin ne kadar zor olduğu göz önüne alındığında, Bitcoin'in suçlular tarafından istismar edilmesini engellemenin daha da zor olduğu anlaşılıyor. Özellikle insanlar fidyeyi ödediği için. Tıpkı istismar kitleri ve bunları destekleyen kurumsal yapı gibi, fidye yazılımı geliştiricileri de kurbanların kripto para birimini satın alıp onlara göndermesini mümkün olduğunca kolaylaştırıyor.
Ancak 21'li yılların gençlik yıllarının ikinci yarısındast yüzyılda, kötü amaçlı yazılım yazanların bir kez daha paranın peşinden gitmesiyle bu taktiklerin daha da geliştiğini görmeye başladık.
Kleczynski, "Fidye yazılımı konusunda beni şaşırtan şey, bunun sizden ve benden şirketlerimize bu kadar hızlı geçmesi oldu" dedi. “Bir veya iki yıl önce virüse yakalananlar Malwarebytes, SAP, Oracle ve benzeri değil, bizdik. Parayı açıkça gördüler ve şirketler bunu ödemeye hazır.”
Sıradaki ne?
Konuştuğumuz uzmanların çoğu için, Fidye yazılımı büyük tehdit olmaya devam ediyor ile ilgileniyorlar. Zone Alarm'dan King, şirketinin fidye yazılımına karşı yeni korumaları ve işletmelerin bu taktiğin ne kadar tehlikeli olduğunun farkında olması gerektiği hakkında konuşmak istiyordu.
Kleczynski, bunu kötü amaçlı yazılım yazarları için son derece karlı bir model olarak görüyor; özellikle de virüs bulaşmış Nesnelerin İnterneti cihazlarının yükselişini de hesaba kattığınızda; dünyanın şimdiye kadar gördüğü en büyük botnet'ler.
2015 yılında Noel Günü'nde gerçekleşen bir DDoS saldırısının hızlandırılmış hali.
Örnek olarak British Airways'in web sitesini kullanarak, tehdit altında olması durumunda şirketin çevrimiçi bilet sistemini sürdürmesinin ne kadara mal olacağına dair retorik soruyu sordu. Böyle bir şirket, web sitesi birkaç saatliğine bile olsa kapansa, gaspçıya 50.000 dolar ödemeye razı olur mu? Böyle bir eylemin tehdidi karşısında 10.000 dolar öder miydi?
Hisse senedi fiyatlarının böyle bir saldırıya tepki vermesi halinde milyonlarca satış, hatta milyarlarca piyasa değeri kaybetme potansiyeli göz önüne alındığında, bunun düzenli olarak gerçekleştiği bir dünya hayal etmek zor değil. Kleczynski'ye göre bu, eski dünyanın nihayet yeniyi yakalaması. Bu, geçmişin organize suç taktiklerinin modern dünyaya uygulanmasıdır.
“Bugün, 'fidye yazılımı sigortası satın almak ister misiniz? Web sitenizin 24 saat boyunca kapalı kalması çok yazık olur.'”
"Bu sadece şantajdı. 'Yangın sigortası yaptırmak ister misiniz? Binanıza bir şey olursa çok yazık olur'' dedi. “Bugün, 'fidye yazılımı sigortası satın almak ister misiniz? Web sitenizin 24 saat boyunca kapalı kalması çok yazık olur.'”
Bu suç ortaklığı MalwareBytes'tan Bustamante'yi hâlâ korkutuyor; bize şirketin düzenli olarak geliştiricilerine yönelik kötü amaçlı yazılım kodunda gizlenmiş tehditler gördüğünü söylüyor.
Kendisi ve şirket kendi kişisel güvenliklerinden endişe duysa da, bir sonraki dalgayı fidye yazılımından daha fazlası olarak görüyor. Bunu etrafımızdaki dünyayı algılama yeteneğimize bir saldırı olarak görüyor.
"Bana bir sonraki dalganın ne olduğunu sorarsanız bu yalan haberdir" dedi. “Kötü amaçlı reklamcılık devam etti […] artık tıklama tuzağına ve sahte haberlere dönüştü. Bu tür haberleri yaymak oyunun adı ve bir sonraki büyük dalga olacak." Nasıl olduğunu düşünürsek ilgili ulus devletlerin olduğu görülüyor Son yıllardaki bu uygulamalarda onun yanıldığını hayal etmek zor.
Organize suçlardan kaynaklanan kötü amaçlı yazılım saldırıları kadar tehdit edici olan, hükümet destekli kanunsuzlar ve militarize hackerlardır. Böyle bir belirsizlik döneminde alabileceğiniz güvence, güvenlik zincirindeki en zayıf halkanın neredeyse her zaman son olmasıdır kullanıcı. Bu sensin..
Korkutucu ama aynı zamanda güçlendirici. Bu, kötü amaçlı yazılımı yazan kişilerin, saldırı vektörlerinin ve bu yazılımı oluşturmanın asıl nedeninin olduğu anlamına gelir. Her şeyden önce virüsler ve truva atları değişmiş olabilir, çevrimiçi ortamda güvende kalmanın en iyi yolları eskidir yollar. Güçlü şifreler tutun. Yazılımınızı yamalayın. Hangi bağlantılara tıkladığınıza dikkat edin.
Malwarebytes Klecyzinski'nin röportajımızın ardından bize söylediği gibi, "Paranoyak değilseniz hayatta kalamazsınız."
Editörlerin Önerileri
- Microsoft size virüslerden korunmanın yeni bir yolunu sundu
- Bilgisayar korsanları, kötü amaçlı yazılımları gizlemek için çalıntı Nvidia sertifikalarını kullanıyor