军事评论

闪电炸弹

8



计算机逆境使许多公司的工作陷入瘫痪,有时甚至覆盖了整个国家。 媒体称其为流行病。 实际上,有许多恶意程序以相同的名称隐藏。

最常见的类型是:病毒,蠕虫,特洛伊木马,僵尸程序,后门程序,勒索软件,间谍软件和广告软件。 有些仅能稍微刺激用户,而另一些则盗取机密信息,金钱,破坏数据,损坏或破坏系统和设备。

七位不速之客

计算机病毒是一种恶意软件,可以繁殖,创建自身的副本以及嵌入其他程序的代码(位于系统内存和引导扇区中)。 常见的症状是程序故障,阻止用户访问,删除文件以及各种计算机组件的不工作状态。

从功能上讲,蠕虫类似于病毒,但与蠕虫不同,它们是自治的,不需要宿主程序或人工协助即可进行繁殖。 这是一类非常危险的恶意软件,因为用户不需要启动载体文件即可传播和感染新计算机。 该蠕虫可以通过电子邮件等在本地网络上分发其副本。

该木马以臭名昭著的马命名。 显然,该软件会误导用户。 看来您正在启动合法的应用程序或视频文件,但实际上,正在激活恶意程序。 特洛伊木马经常通过Internet或电子邮件连接到易受攻击的公民的计算机上。

Bot是机器人的缩写。 这是一个与各种网络服务交互的自动化过程。 机器人通常会执行人类可能执行的操作,例如搜索新站点或在Messenger中讲笑话。 它们既可以用于好的目的也可以用于坏的目的。 僵尸网络(僵尸网络)传播病毒并感染计算机是恶意活动的一个例子。 因此,攻击者可以为自己的目的使用许多计算机。

恶意软件的另一种类型是漏洞利用。 它们旨在破解特定漏洞。 漏洞利用并非总是有害的。 它们有时用于证明存在漏洞。

后门翻译成英文-后门或后门。 这是一个未公开的系统访问路径,它使攻击者能够渗透到操作系统并获得对计算机的控制。 通常,攻击者使用后门获得对受损系统的更方便和永久的访问。 正在通过此后门下载新的恶意软件,病毒和蠕虫。

勒索软件或勒索软件是可以对用户数据进行未经授权的更改或阻止计算机正常运行的恶意软件。 为了解密和解锁,攻击者通常要求赎金。

兔子不仅是肉

除了使用恶意软件外,还有其他破坏计算机和网络的方法。 如今,最受欢迎的是DoS和DDoS攻击,它们几乎可以使任何系统发生故障,而无需留下证据。 首字母缩写词DoS和DDoS被描述为“拒绝服务”和“分布式拒绝服务”,即分布式拒绝服务攻击。 后者是从大量计算机执行的。 目标是在用户无法访问这些资源时创建条件(例如,对站点或服务器的多个请求)。 此类攻击的结果是业务停机,这意味着经济和声誉损失。



近几个月来最明显的网络攻击是由勒索软件WannaCry,ExPetr和Bad Rabbit引发的。 这三波浪潮影响了成千上万的用户。 大多数与ExPetr病毒有关的事件都记录在俄罗斯和乌克兰,在波兰,意大利,英国,德国,法国,美国和其他国家中也发现了感染病例。 来自俄罗斯,乌克兰,土耳其和德国的公司受到了Bad Rabbit勒索软件的打击。 该恶意软件通过受感染的俄罗斯媒体站点传播。 所有迹象表明这是对公司网络的针对性攻击。 据称有数家俄罗斯媒体受到该勒索软件的影响。 敖德萨机场报告说,黑客攻击可能与同一只坏兔子有关。 为了解密文件,攻击者需要0,05比特币,按当前汇率约合283美元或15卢布。
在分析了情况之后,卡巴斯基实验室的专家得出的结论是,同一网络集团位于ExPetr和Bad Rabbit的背后,并且至少从今年XNUMX月开始就一直在准备“ Bad Rabbit”进行攻击。

攻击者对金融部门特别感兴趣。 例如,银行比其他机构更有可能面临DDoS攻击。 影响该部门工作的网络威胁的研究结果是已知的。 2016年,每四家银行都记录了类似事件。 对于整个金融机构,这一数字为22%。 超过一半(52%)的受害者长期(从几个小时到几天)面临着公共网络服务无法使用或质量下降的问题。 在至少43%的情况下,DDoS攻击被伪装成其他恶意操作。 此类攻击的目标通常是银行站点-在记录的案例中有一半受到了影响。 但是,这不是唯一的漏洞。 几乎相同数量的受访者(48%)遭受了在线银行和在线服务的DDoS攻击。 在银行部门,声誉至关重要,并且与安全密不可分。 如果无法使用在线服务,则会损害客户的信心。

有针对性的攻击继续以俄罗斯和其他一些国家的金融机构为目标,这些国家因其隐身和隐身而被称为“沉默”。 第一波记录在七月。 攻击者使用一种众所周知的但仍然非常有效的技术。 感染源是带有恶意附件的网络钓鱼邮件。 网络钓鱼(来自英语捕鱼-钓鱼,捕鱼)是一种互联网欺诈,其目的是获得对机密用户数据的访问权限:登录名和密码。 为此,代表受欢迎的公司或银行发送大量电子邮件。 邮件包含触发整个事件链的恶意附件。 打开这样的一封信后,用户用特洛伊木马感染计算机,特洛伊木马收集必要的信息并将其发送给诈骗者。

到目前为止没有人员伤亡

谁在创建和分发恶意软件背后,这些人的目标是什么? 卡巴斯基实验室俄罗斯研究中心负责人尤里·纳姆斯特尼科夫(Yuri Namestnikov)表示,网络犯罪的增长现在不像2007-2010年那样重要。 在此期间,创建的恶意程序的数量呈指数增长,超过了前几年的数十万倍。 最近,增长曲线已经达到“高原”,这一数字已经稳定了三年。 但是,有几个有趣的过程共同给黑客带来了更大的感觉。

客户所在的国家/地区的攻击次数已大大增加。 今天,许多国家/地区都有专门的黑客组织来从事间谍活动。 与这些团体的活动有关的任何事件都将受到媒体的广泛报道,甚至达到外交讨论的水平。

Namestnikov说,传统的网络犯罪也在朝着两个方向发展:对大公司(大量数据库被黑客入侵)和金融机构(直接从银行而不是从其客户那里偷钱)进行了非常复杂的攻击,仍然存在以勒索为目的的活动(程序-勒索软件,DDoS攻击)。 对于后者,不需要特殊知识;即使是低技能的罪犯也可以做到。 但是,如今,孤独的黑客已成为一种稀罕事物,组织严密的犯罪组织几乎总是在大规模攻击的背后。

“现在,网络犯罪已经分发了,它被安排在服务和免费通信的层次上。 Doctor Web开发部首席分析师Vyacheslav Medvedev说:“如果您有钱,就可以订购所有东西。” “网络犯罪组织的国际水平很容易得到保证,因为一组的成员可以住在不同的国家(包括不友好的国家),服务器在第三国租用,而订单则来自第四国。”

Jet信息系统信息安全中心副主任安德烈·扬金(Andrey Yankin)认为,仍然存在孤独的黑客,但是网络犯罪分子却在风云变幻-与恶意软件和相关服务交易相关的影子经济。 假人正在与他们联系,准备偷钱,有地下呼叫中心代表银行呼叫潜在受害者,已经建立了一系列恶意软件开发程序:一些人正在寻找漏洞,其他人编写程序,其他人进行交易,其他人进行支持,第五个人正在窃取钱,第六确保他们的提款,兑现和洗钱。 同时,链中的参与者彼此不认识,这意味着难以覆盖整个团伙。

一个有趣但也是最有争议的问题是网络犯罪分子的收入是多少。 根据Sberbank专家的说法,去年世界上大约有40万。 他们犯下的犯罪总数近600亿。 Yury Namestnikov解释说:“无法计算经济损失,因为很难确定受害者的确切人数。” -但是从原理上讲,他们从WannaCry和ExPetr的攻击中“赚了”多少钱。 攻击者使用了数量有限的“钱包”。 由于比特币生态系统的开放性,任何人都可以将转移的金额视为赎金。 在WannaCry的情况下,这大约是150万美元,而ExPetr是-25万美元。 金额不大,特别是与对银行进行有针对性的攻击的网络犯罪分子相比。 在那里,该帐户达到了数千万美元(一次攻击)。 这再次证明,WannaCry,ExPetr和Bad Rabbit的主要任务不是赚钱,而是停止公司的业务流程。”

“如果我们谈论统计数据,那么,根据中央银行的说法,2016年从俄罗斯联邦的银行账户中提取了超过XNUMX亿卢布,法人因此而蒙受损失,个人超过XNUMX亿卢布,”安德烈·扬金说。 -这只是冰山一角。 中央银行报告已知事件。 但是银行和法人实体通常只是保持沉默,以免陷入丑闻的中心。”

巨大的损害还算不错。 维亚切斯拉夫·梅德韦杰夫(Vyacheslav Medvedev)强调指出,到目前为止,袭击没有造成人员伤亡。 但是,未来对我们来说会怎样? 随着嵌入式和智能设备的出现,对医院和关键任务系统的攻击已成为当今的趋势。

如何保护自己免受网络犯罪分子的侵害? 遵循什么规则,使用什么保护手段? 根据Andrey Yankin所说,一般建议很简单。 至少有必要不忽略基本原则:定期更新软件,使用防火墙,防病毒软件,最小化和划分用户权限。 “ 80/20规则在这里效果很好。 专家说。20%的措施可以阻止80%的威胁。

“威胁形势和攻击正变得越来越复杂。 特别令人担忧的是,犯罪分子越来越多地将关键基础设施作为目标,特别是炼油厂和天然气管道。 我们看到针对有针对性的攻击。 现代的保护手段旨在防止感染,如果感染发生,随着时间的推移它们将无法检测到。 总的来说,该运动正在朝着专门的全面保护方向发展,包括人工智能和机器学习技术。 Yuri Namestnikov总结道,正是这个方向将在不久的将来积极发展。

病毒对原子

各种类型的间谍活动(经济,工业,军事,政治等),对企业,运输,过程控制系统和关键基础设施要素的有针对性的攻击(破坏活动,简称黑社会)-所关注的领域并不是网络犯罪分子,目的是金钱,有多少州。 我们文明的悖论在于这样一个事实,即科学和最新技术的成就立即开始被用于没有好的目的。 IT也不例外。 有了力量,他们就变成了最危险的人 武器 -相对便宜,隐秘但具有破坏性。 不知何故,事实证明,核导弹时代已经过去了。 网络运营,破坏甚至战争的时代已经来临。

这不是一个比喻。 在所有发达国家,网络部队已经正式存在了几年。 美国,中国,英国,韩国,德国,法国和以色列特别成功地建立了新型的武装部队。 不同国家的网络部门数量从数百人到数万人不等。 资金数额高达数亿美元,最先进和最富有的国家花费数十亿美元。 根据专家的说法,俄罗斯在这方面处于最前沿。 在网络部队的排名中,我们排名第五。

由于明显的原因,网络战现场摘要未公开。 但是有时信息无法隐藏。 最明显的例子是Stuxnet对伊朗核设施的攻击。 该计算机蠕虫感染了纳坦兹铀浓缩厂的1368台离心机中的5000台,并破坏了布什尔核电站的启动时间表。 据专家称,伊朗的核计划被推迟了两年。 专家认为,Stuxnet的效能与全面的军事行动相当,但没有人员伤亡。

该病毒代码包含15万行,其复杂性是前所未有的,这表明Stuxnet的创建是大型开发人员团队的工作。 只有发达国家和富裕国家才能维持这样的团队。 为了开发这种产品并将其带入“战斗”状态,由6-10个程序员组成的团队必须工作6-9个月。 该项目的费用估计为三百万美元。

事发后,西方媒体写道,Stuxnet是美国和以色列的联合开发,该病毒先前曾在Dimona的核中心进行过测试。 一名西门子员工因感染伊朗物体而被定罪,据称该物体是将受感染的闪存驱动器插入工作站。 但是,还有其他信息:有几个代理,每个代理仅将部分代码引入了伊朗系统,然后蠕虫聚集在一起并完成了工作。

这些麻烦早在2010年就发生在伊朗。 谁知道这几天有什么网络部队。
作者:
原文出处:
https://vpk-news.ru/articles/39744
8 评论
信息
亲爱的读者,您必须对出版物发表评论 授权.
  1. andrewkor
    andrewkor 18十一月2017 06:45
    +1
    旧文章,供那些对IN以外的内容感兴趣的人使用!
    1. Gerkulesych
      Gerkulesych 18十一月2017 07:10
      +2
      作者怀旧的时代是,当人们真正地,在纸上阅读书籍并以自己的头脑思考时,并没有在《阴蒂》中寻找答案或线索! !!!!! wassat
  2. solzh
    solzh 18十一月2017 07:54
    0
    七个不请自来的客人就像七个致命的罪过。 正常的防病毒+无法访问“左侧”站点并且无法阅读未知电子邮件=计算机幸福。
    在现代社会中,互联网无处不在。 因此,需要开发防病毒软件。 文章不太长,也不是好文章。
  3. 鞑靼174
    鞑靼174 18十一月2017 13:39
    +3
    没有提到,几乎所有具有Internet访问权限的计算机都可以被未知人士在不了解所有者的情况下使用加密货币进行开采。 因此,您的计算机可以使用您为之付款并继续付款的资源为别人的口袋工作。
  4. ABA
    ABA 18十一月2017 17:44
    0
    Quote:solzh
    七个不请自来的客人就像七个致命的罪过。 正常的防病毒+无法访问“左侧”站点并且无法阅读未知电子邮件=计算机幸福。

    不一定:如果您遵守法律,则并不一定意味着您没有任何投诉。 在您不知情的情况下,有很多方法可以使您的计算机执行他人想要的操作。 尽管不是阴谋论的支持者,但我了解到,面对网络犯罪,我们实际上是无助的。
  5. mihail3
    mihail3 18十一月2017 17:46
    +1
    谁在创建和分发恶意软件背后,这些人的目标是什么?

    首先,当然,这些是来自生产防病毒软件的公司的专家。 个人销售其法律产品的主要利益相关者。 我认为网络上70%到90%的病毒都是由它们产生的。 好吧,其余的主要是勒索软件...
    1. 日本鬼子
      日本鬼子 18十一月2017 22:40
      +8
      编写软件的人与服务紧密合作。 微软为中央情报局和国家安全局定购了漏洞和后门程序,然后成功地“修复”了内置后门程序的漏洞。 等等英特尔制造带有内置书签的硬件,“卡巴斯基”和其他“对抗”自己编写的病毒的硬件。 生意,没什么私人的。 此外,它们紧密合作...有些人用病毒吓them他们,有些人提供购买防病毒药物的权利,而另一些人则可以不受阻碍地访问几乎任何软件...
  6. 波波维奇
    波波维奇 19十一月2017 13:28
    +1
    提到卡巴斯基(Kasperovsky)之后,您不应该进一步阅读...