闪电炸弹




计算机灾难使许多公司的工作陷入瘫痪,有时甚至覆盖整个国家。 媒体称之为流行病。 事实上,在一般名称下隐藏了很多恶意软件。

最常见的类型是病毒,蠕虫,特洛伊木马,机器人,后门,密码,间谍软件和广告软件。 有些人只会轻微刺激用户,其他人窃取机密信息,金钱,破坏数据,破坏或破坏系统和设备。

七位不速之客

计算机病毒是一种恶意软件,它可以繁殖,创建自身的副本,并且还嵌入在系统内存的部分,引导扇区中的其他程序的代码中。 通常的症状是程序功能受损,阻止用户访问,删除文件,各种计算机组件的无效状态。

蠕虫在功能上与病毒类似,但与它们不同,它们是自治的,它们不需要宿主程序或人工帮助才能繁殖。 这是一类非常危险的恶意软件,因为用户无需启动媒体文件来传播它们并感染新计算机。 蠕虫能够通过电子邮件等在本地网络上分发其副本。

Troyan的名字是为了纪念这匹臭名昭着的马。 很明显,该软件误导了用户。 您似乎正在启动合法应用程序或视频文件,事实上恶意软件已激活。 特洛伊木马常常从互联网或电子邮件中获取容易上当的公民的计算机。

机器人 - 机器人的缩写。 这是一个与各种网络服务交互的自动化过程。 机器人经常进行可由人类执行的操作,例如,搜索新站点或在信使中讲述笑话。 可用于好的和坏的目的。 恶意活动的一个例子是机器人网络(僵尸网络)传播病毒并感染计算机。 因此,攻击者有机会将各种机器用于自己的目的。

另一种类型的恶意软件是漏洞利用。 它们旨在破解特定的漏洞。 漏洞利用并不总是用于伤害。 有时它们用于证明存在漏洞。

英语的后门是后门或后门。 这是一个未记录的系统访问路径,允许攻击者穿透操作系统并获得对计算机的控制权。 通常,攻击者使用后门来更方便和持续地访问被黑网络系统。 通过这个后门,正在下载新的恶意软件,病毒和蠕虫。

加密程序或勒索者是恶意软件,它会对用户数据进行未经授权的更改或阻止计算机的正常运行。 对于解码和解锁,攻击者通常需要勒索赎金。

兔子不仅是肉

除了使用恶意软件外,还有其他方法可以破坏计算机和网络的性能。 今天,最流行的DoS和DDoS攻击,几乎可以让任何系统失效,而不会留下任何证据。 缩写DoS和DDoS被公开为拒绝服务,即拒绝服务,而分布式拒绝服务是分布式拒绝服务攻击。 后者是从大量计算机执行的。 目标是在用户无法访问这些资源时创建条件(例如,对站点或服务器的多个请求)。 这种攻击的结果是一个简单的企业,这意味着经济和声誉的损失。



最近几个月最明显的网络攻击是由加密病毒WannaCry,ExPetr和Bad Rabbit引起的。 这三波影响了成千上万的用户。 大多数携带ExPetr病毒的事件都记录在俄罗斯和乌克兰,在波兰,意大利,英国,德国,法国,美国和其他国家都发现了感染病例。 俄罗斯,乌克兰,土耳其和德国的公司遭到勒索者Bad Rabbit的袭击。 恶意软件通过受感染的俄罗斯媒体网站传播。 所有迹象都表明这是对公司网络的有针对性的攻击。 据推测,几位俄罗斯媒体都遭受了这位密码学家的困扰。 关于可能与同一个坏兔子有关的黑客攻击报告敖德萨机场。 对于解密文件,攻击者需要比特币0,05,其当前汇率相当于大约283美元或15 700卢布。
在分析了这种情况之后,卡巴斯基实验室的专家得出结论,在ExPetr和Bad Rabbit背后有相同的网络分组,并且至少从今年7月起它就一直在为Bad Rabbit做准备。

男性因素对金融领域特别感兴趣。 例如,银行比其他机构更频繁地面临DDoS攻击。 已知影响该部门工作的网络威胁研究结果。 在2016中,每四个银行都记录了类似的事件。 对整个金融机构而言,这个数字是22%。 超过一半(52百分比)的受害者长时间无法访问或降低公共网络服务的质量 - 从几小时到几天。 至少在43百分比的情况下,DDoS攻击在执行其他恶意操作时被用作伪装。 此类攻击的目的通常是成为银行网站 - 它们在一半的记录案例中受到影响。 然而,这不是唯一的弱点。 几乎相同数量的受访者(48百分比)遭受了针对网上银行和在线服务的DDoS攻击。 在银行业,声誉至关重要,与安全密不可分。 如果在线服务不可用,则会破坏客户的信任。

目标攻击继续发生在俄罗斯和其他一些国家的金融组织,这些组织因其隐秘和保密而获得了沉默的名称。 第一波是在7月录制的。 男性因素使用已知但仍然非常有效的设备。 感染源是带有恶意附件的网络钓鱼电子邮件。 网络钓鱼(来自英国钓鱼 - 钓鱼,钓鱼)是一种互联网欺诈,其目的是获取机密用户数据:登录和密码。 为此,大众电子邮件代表受欢迎的公司或银行发送。 邮件包含触发整个事件链的恶意附件。 打开这样一封信后,用户会用特洛伊木马感染计算机,特洛伊木马会收集必要的信息并将其发送给欺诈者。

还没有受害者

谁是恶意软件的创建和分发背后的人,这些人的目标是什么? 据卡巴斯基实验室俄罗斯研究中心负责人Yuri Namestnikov称,现在网络犯罪的增长并不像2007-2010那样重要。 那时,正在创建的恶意软件数量呈指数增长,比前几年高出数百倍。 最近,增长曲线已经达到“高原”,数字已经稳定了三年。 但是,有几个有趣的过程会加起来并给出更多黑客行为的感觉。

客户是州的攻击次数显着增加。 今天,许多国家都有针对间谍软件网络运营的特殊黑客群体。 任何与这些团体活动有关的事件都会得到重要的媒体报道,甚至可以达到外交讨论的水平。

Vicaroye指出,传统的网络犯罪也在两个方向发展:对大公司(众多数据库黑客)的非常复杂的攻击和金融机构(直接从银行窃取资金,而不是从客户那里窃取资金),以敲诈勒索为目的(加密,DDoS攻击)。 对于后者,不需要特殊的知识;即使是不熟练的犯罪者也可以做到。 但是今天的单手黑客已经成为一种罕见的,组织良好的犯罪结构,几乎总是支持大规模的攻击。

“现在网络犯罪被分发,它被安排在服务和自由交流的层面。 如果你有钱,你可以订购一切,“博士网络开发部门的领先分析师Vyacheslav Medvedev认为。 “网络犯罪组织的国际水平很容易提供,因为一个群体的成员可以生活在非常不同的国家(包括不友好的国家),服务器在第三国租用,而订单则来自第四个国家。”

Jet信息系统信息安全中心副主任Andrei Yankin认为,孤独的黑客仍然存在,但天气是由网络犯罪造成的 - 与恶意软件和相关服务交易相关的影子经济。 造假者正在与他们合作,准备转移资金,有地下呼叫中心代表银行呼叫潜在的受害者,已经建立了恶意软件开发链:一些正在寻找漏洞,另一些正在编写程序,第三是交易它们,第四是支持钱,第六个提供他们的退出,兑现和洗钱。 同时,链条的参与者彼此不认识,这意味着很难覆盖整个团伙。

有趣,但也是最有争议的问题,网络犯罪分子的收入是多少。 根据Sberbank的专家,他们去年在世界上有数百万的40。 他们犯下的罪行数量几乎达到数百万。 “计算财务损失是不可能的,因为很难确定至少确切的受害者人数,”Yuri Namestnikov解释道。 - 但原则上,他们在WannaCry和ExPetr的攻击中“获得”多少是众所周知的。 攻击者使用了有限数量的“钱包”。 由于比特币生态系统的开放性,任何人都可以看到转移的金额作为赎金。 在c WannaCry的情况下,这大约是600千美元,ExPetr - 150千。 这些金额是适度的,特别是与那些对银行进行有针对性攻击的网络犯罪分子收到的金额相比。 该法案达到了数千万美元(一次攻击)。 这再一次证明,WannaCry,ExPetr和Bad Rabbit的主要任务不是赚钱,而是停止公司的业务流程。“

“如果我们谈论统计数据,那么,根据中央银行的数据,在2016中,超过20亿卢布从俄罗斯联邦的银行账户中撤出,法律实体损失如此之多,实体损失 - 仅超过10亿,”Andrey Yankin证实。 - 这只是冰山一角。 中央银行报告了已知的事件。 但银行和法律实体通常只是保持沉默,以免陷入丑闻的中心。“

巨大的伤害仍然是一半的麻烦。 维亚切斯拉夫·梅德韦杰夫强调说,到目前为止,袭击事件幸免于没有人员伤亡。 但是未来等待我们的是什么? 对医院和关键系统的攻击是时间趋势,也是内置和智能设备的攻击。

如何保护自己免受网络犯罪分子的侵害? 要遵循什么规则,使用什么补救措施? 根据Andrei Yankin的说法,一般建议很简单。 我们必须至少不要忽视基本原则:定期更新软件,使用防火墙,防病毒软件,最小化和划分用户权限。 “80 / 20规则适用于此。 20百分比度量允许您切断80百分比威胁,“专家说。

“威胁和攻击的格局变得越来越复杂。 特别值得关注的是,犯罪分子越来越多地选择关键基础设施的目标,特别是炼油厂和天然气管道。 我们看到强调有针对性的攻击。 现代保护手段旨在预防感染,如果已经发生,他们无法在动态中发现它。 总的来说,该运动走向专业的综合保护,包括人工智能和机器学习技术。 这个方向将在不久的将来积极发展,“Yuri Namestnikov总结道。

病毒对抗原子

各种类型的间谍活动(经济,工业,军事,政治等),对企业,运输,过程控制系统和关键基础设施元素的有针对性攻击(破坏,如果你直言不讳)并不是网络犯罪分子他的目标是金钱,有多少州。 我们文明的悖论是,科学和最新技术的成就立即开始被用于不是出于好的目的。 IT也不例外。 获得力量,他们成为最危险的 武器 - 相对便宜,秘密,但非常具有破坏性。 不知怎的,核导弹时代已经是昨天了。 控制论行动,破坏甚至战争的时代已经到来。

这不是一种比喻。 在所有发达国家连续几年正式存在网络战争。 特别成功地建立了美国,中国,英国,韩国,德国,法国和以色列的新型武装力量。 不同国家的网络细分数量从几百到几万不等。 资金达数亿美元,而最先进和富裕的国家则花费数十亿美元。 据专家介绍,俄罗斯站在最前沿。 在kibervoysk的排名中,我们获得第五名。

出于显而易见的原因,来自网络战领域的报道并未公开。 但有时信息无法隐藏。 最引人注目的例子是使用Stuxnet攻击伊朗的核设施。 这台计算机蠕虫从位于纳坦兹的铀浓缩工厂的1368离心机中撞击5000,并且还扰乱了布什尔核电站的发射时间。 据专家介绍,伊朗的核计划被抛回了两年。 专家表示,Stuxnet在效率方面与全面的军事行动相当,但没有人员伤亡。

病毒代码包含超过15数千行,其复杂性是前所未有的,这表明Stuxnet的创建是大型开发人员团队的工作。 维持这样一个团队只能发达国家和富裕国家。 为了开发和提升类似产品的“战斗”状态,6-10程序员团队必须为6-9工作几个月。 该项目的成本估计为300万美元。

事件发生后,西方媒体称,Stuxnet是美国和以色列的联合开发,该病毒此前曾在迪莫纳核中心进行过测试。 西门子的一名员工据称将受感染的闪存驱动器插入工作站,被指定为伊朗物体感染的罪魁祸首。 但还有其他信息:有几个代理,每个代理只将部分代码引入伊朗系统,然后蠕虫聚集在一起并完成其工作。

这些麻烦发生在伊朗遥远的2010。 如何知道今天的网络军队能够做什么。
按Ctrl 输入

注意到一个错误 突出显示文字并按。 CTRL + ENTER

8 评论
信息
亲爱的读者,您必须对出版物发表评论 注册。

Ужезарегистрированы? 登录

  1. andrewkor 18十一月2017 06:45
    • 1
    • 0
    +1
    对于那些对VO以外的东西感兴趣的人的旧文章!
    1. Gerkulesych 18十一月2017 07:10
      • 2
      • 0
      +2
      作者怀旧的回忆是,当他用自己的头脑阅读书籍,纸张和思想时,并没有在市场上寻找答案或技巧! !!!!! wassat
  2. solzh 18十一月2017 07:54
    • 0
    • 0
    0
    七个不请自来的客人就像七个致命的罪过。 正常的防病毒+不要访问“左侧”站点,也不会阅读未知的电子邮件=计算机幸福。
    没有互联网,现代社会无处不在。 因此,您需要开发防病毒软件。 这篇文章篇幅不长,而且都不是一篇好文章。
  3. 鞑靼174 18十一月2017 13:39
    • 3
    • 0
    +3
    几乎没有人提到,几乎所有人都可以使用任何具有互联网访问权限的计算机来在所有者不知情的情况下开采加密货币。 因此,您的计算机可以在别人的口袋上工作,为此您可以使用您已支付并继续支付的资源。
  4. ABA
    ABA 18十一月2017 17:44
    • 0
    • 0
    0
    Quote:solzh
    七个不请自来的客人就像七个致命的罪过。 正常的防病毒+不要访问“左侧”站点,也不会阅读未知的电子邮件=计算机幸福。

    不必要:如果您遵守法律,则不一定意味着您没有投诉。 在您不知情的情况下,有很多方法可以使您的计算机执行他人需要执行的操作。 尽管我不是阴谋论的支持者,但我了解到现实中我们面对网络犯罪是无能为力的。
  5. mihail3 18十一月2017 17:46
    • 1
    • 0
    +1
    谁是恶意软件的创建和分发背后的人,这些人的目标是什么?

    首先,当然,这些是生产抗病毒的公司的专家。 主要有兴趣向个人出售他们的合法产品。 我认为从70到90网络上的病毒百分比都是由他们制作的。 好吧,其余的,主要是密码学家......
    1. 日本鬼子 18十一月2017 22:40
      • 8
      • 0
      +8
      任何编写软件的人都可以与服务紧密合作。 对CIA和NSA的微软孔和后门进行了订购,然后通过内置后门和的已知更新成功“修复”了它们。 等等 英特尔使用内置的书签,卡巴斯基和其他自己编写的“对抗”病毒来制造铁。 生意,没什么私人的。 此外,它们紧密合作...有些吓人的病毒,有些则提供从病毒购买资金的权利,有些则可以畅通无阻地访问几乎所有软件...
  6. 波波维奇 19十一月2017 13:28
    • 1
    • 0
    +1
    提到卡巴斯基(Kasperovsky)之后-没有进一步的阅读...