• USD 41.3
  • EUR 43
  • GBP 51.7
Спецпроєкти

Небезпечні кавомашини. Коли хакери-любителі почнуть ламати людини

Масштаби кіберзлочинів і кібервійн будуть лише зростати. Причому здійснити кібератаку можна навіть через кавоварку, як це було при зараженні вірусом комп'ютерів WannaCry Європейського нефтехимзавода
Фото: East News
Фото: East News
Реклама на dsnews.ua

На тлі тотального виселення російських дипломатів з країн Європи та Північної Америки вірус-вимагач WannaCry з російсько-північнокорейськими вухами знову дав про себе знати. Як повідомляє The New York Times, атаці піддалися системи корпорації Boeing - одного з ключових постачальників американської оборонки. Головний інженер Boeing Commercial Airplane Майк Уондервел назвав атаку "метастатизирующей", тобто вірус намагався максимально обжитися в системах компанії. Однак потім Boeing повідомила, що центр кібербезпеки вчасно помітив "обмежена за масштабами вторгнення зловмисних програм", яке торкнулося невелику кількість систем. Кіберзахист виправила ситуацію, не допустивши зриву виробництва і поставок.

Якщо хто забув, нагадаємо: WannaCry наробив галасу в минулому році. Зараження вірусом почалося 12 травня з іспанських компаній, а потім швидко перескочило на 150 країн в цілому, включаючи Україну. Зловмисники вимагали $300 викупу, найчастіше в биткоинах, для зняття блокування комп'ютера. На це відводилося три дні, після сума зросла до $600, а на сьомий день відбувалося знищення даних. Втрати світової економіки від атаки вірусом оцінюється в $1 млрд.

Кіберзлочинці посилили вірус автоматизованим інструментом Eternal Blue, створеним американським Агентством національної безпеки. Він використовував уразливості в програмному забезпеченні Microsoft Windows, що дозволяло автоматично поширювати шкідливе ПО. Тобто відпала необхідність для хакерів вручну шифрувати системи своїх жертв. Сам інструмент АНБ був злитий в мережу в 2016 році хакерської угрупованням Shadow Brokers, яку пов'язують з російськими урядовими структурами. Тому-то спершу в атаці вірусом, незважаючи на поразку їм ряду держустанов і компаній в РФ, звинуватили саме Москву. Потім британський Наццентр з кібербезпеки переклав відповідальність на КНДР. А в грудні США вустами радника президента з внутрішньої безпеки Тома Боссерта уточнили: за атакою стояла північнокорейська урядова угруповання Lazarus Group. Та сама, яка вкрала у центробанку Бангладеш $81 млн для свого настільки потребує валюті режиму.

Це не означає, що росіяни могли зітхнути спокійно. Який зламав сервери американської Демпартії російський хакер Костянтин Козловський, перебуваючи в СІЗО "Матроська тиша", дав письмове інтерв'ю "Дощу", в якому зізнався, що російське ФСБ займалося створення вірусів WannaCry і Lurk. Він навіть назвав ім'я і посада - майор ФСБ Дмитро Докучаєв, якого, до речі, пов'язали свої ж - нібито за держзраду. Кінці в воду, як говориться. Але що найцікавіше з зізнань Козловського, так це те, що Докучаєв та інші, які мають доступ до шкідливого софту, могли самостійно вести роботу з зараженими об'єктами.

Що це означає? А те, що кіберзлочини вже остаточно закріпилися в сучасних способах ведення війни. Для чого таке пройшло досить довгий шлях. Перший комп'ютерний вірус з'явився ще в 1971 році - Creeper. Потім були й інші, але найчастіше необразливі, точніше шкоди був мінімальний. Заради жарту. У 1988 році з'явився перший насправді небезпечний вірус Festering Hate, що заражає системи Apple і знищував у підсумку всі файли.

На сьогоднішній день можна назвати такі типи вірусів: "трояни", вимагачі, руткіти (гібридна, багатофункціональне ПО), шпигуни (відстежують діяльність користувача), вандали (просто все множить на нуль), botnet (група заражених ПК, що використовуються для масованих атак), кейлогеры (різновид шпигуна - відстежує все, що вводиться з клавіатури).

Один з найпоширеніших типів кібератаки - фішинг, переслідує метою викрадення цінної інформації за допомогою розсилки електронних листів з шкідливим ПО. Ну ось, здавалося б, аж поки користувачі будуть натискати на посилання і качати файли з підозрілих листів. Але не варто бути настільки суворими. Киберзлоумышленники постійно придумують все більш хитромудрі способи переконати користувача заразити свою машину. Взяти, приміром, вірус Storm, який вразив комп'ютери по всьому світу в 2007 році. Тоді розсилалися повідомлення про те, що "230 осіб загинули від шторму в Європі". Природно, що багато не могли пройти повз настільки жахливою інформації і не клікнути на лінк, після чого відбувалось блискавичне зараження. Причому сам Storm постійно еволюціонує, як і стійкі до антибіотиків природні віруси. Так, він може зіграти роль техпідтримки, рекомендующей завантажити оновлення софта.

Реклама на dsnews.ua

Ще один відомий зразок - ILOVEYOU, який масово заражав комп'ютери в 2000 році. Користувачі отримували серця з позначкою, що всередині є любовний лист. Ну, хто в таке повірить? А вірили адже і відкривали, заражаючи паралельно всі контакти з Microsoft Outlook. Віра в любов коштувала світова економіка в $15 млрд. Або наведемо приклад трояна Banbra.FXT. Жертву повідомляли про те, що бразильська влада веде розслідування проти неї, і пропонували ознайомитися з деталями справи. Натискаєш - і даєш добро вірусу вломитися в ПК і вкрасти паролі банківських карт, дані з рахунків і провести інші фінансові махінації. Насправді вірусів і черв'яків безліч, це: P2PShared.U, Sinowal.VTJ, Banker.LGC, Turkojan.I, Tixcet.A і т. д. І вони стають все хитромудріші в плані ідей.

Але перш хакери проводять розвідку: досконально вивчають свою мішень (приватна особа або компанія). Часто закидають пробну кулю - сканують систему на предмет уразливостей. Деколи з використанням ботів. Не "ольгинских", які насправді є людьми, а армії роботів для розвідки боєм. Боти перевіряють на міцність захист і збирають інформацію про рахунках і т. п. Хоча це не дуже надійний інструмент, оскільки жертва (якщо йдеться про компанії або держустанові, у яких є свої киберзащитники) може вловити сплески активності в мережі. І вже після відбувається безпосередньо інфільтрація з використанням руткіта, щоб залишатися непоміченим. Також киберзлоумышленники підміняють дані своїми, в тому числі і для створення "заднього ходу" (back door) - як видно з назви, відкривають ще одну дверку, що дозволяє проникнути в систему віддалено в будь-який час.

Причому іноді це можна здійснити навіть через кавоварку, як це було при зараженні вірусом комп'ютерів WannaCry Європейського нефтехимзавода. Проблемою, як і в багатьох інших країнах, було використання Windows XP, давно вже позбавленої оновлень Microsoft. І погіршує ситуацію нерозуміння багатьма основ кібербезпеки. У першу чергу це стосується персоналу компаній і різних відомств. Наприклад, сюди можна віднести вхід в соцмережі на робочій машині, відправку важливих даних електронкою з домашнього комп'ютера, який не володіє захистом компанії/установи; підключення робочого комп'ютера до незахищених мереж і зберігання паролів в документах Word, які можуть з легкістю витягнуті тими ж ботами; підключення USB-пристроїв, які побували в "підозрілих місцях". Навіть якщо це ваша флешка, яку підключали до інших комп'ютерів, а потім її принесли на роботу, щоб похвалитися знімками свого відпочинку. Якщо там було, що не по зубах антивірусів, то заражається вся мережа.

Весь вищезгаданий киберарсенал укупі з легковажністю користувачів і надали хакерства статус, як уже зазначалося, одного з передових методів ведення війни, а також здійснення промислового шпигунства і т. п.

І наївно вважати, що таким промишляють лише країни-ізгої, які загрожують міжнародній безпеці, на кшталт Росії, КНДР або набагато більш респектабельного Китаю. Піднебесну американці вже не раз ловили на промисловому шпигунстві, адже КНР дуже потребує західних технологіях. Так от, самі Сполучені Штати, між іншим, не гребують використання кибертехнологий для протидії загрозам. Eternal Blue і АНБ, вірно? Або взяти той же детально описаний у публікації NYT план Nitro Zeus, що йде корінням під час керівництва країною Джорджем Бушем-молодшим, а отримав "зелене світло" вже в перші роки каденції Барака Обами. Цей план передбачав масштабну кібератаку на Іран - відключення систем ППО, зв'язку та енергетики. Його розробили для нанесення превентивного удару по Тегерану в якості альтернативи повномасштабної війни з Іраном і до укладення "ядерної угоди". Для цього були задіяні тисячі військових розвідників. Згодом план був відкладений.

Паралельно ж розвідслужби розробили окремий план по виведенню з ладу іранської ядерної інфраструктури. Мова про заводі по збагаченню урану Фордо, розташованому глибоко в горі. Його суть: зараження "хробаком" систем заводу, який повинен був би просто його спалити. Більш грубий, але і більш ефективний метод, якщо порівнювати з одного з найбільш засекречених кібероперацій США і Изралия - "Олімпійські ігри", в рамках якої за допомогою флеш-накопичувачів була порушена робота тисячі іранських центрифуг. Причому Тегеран навіть перший час не розумів, що відбувається.

Очевидно, що масштаб цифрових битв буде тільки збільшуватися. Чому сприяє розвиток технологій. Вже не дивує швидку появу єдиної домашньої системи, що управляє всім у житло; розвиток штучного інтелекту і, зокрема, поява роботів з розвиненим ИИ; кіборгів - людей з різними чіпами і киберулучшениями організму (тобто вже сьогодні). А тепер уявіть, якщо зловмисник отримає доступ до всього-усього у вашому будинку, або візьме під контроль робота-двох-сотню; або зламає чіп в мозку людини, по суті хакнув самої людини.

Причому це може бути навіть не зовсім хакер - не чоловік, який убив роки на вивчення своєї "професії". Функціональність і управління вірусом (пам'ятаєте Докучаєва?) стають все простіше. І тенденція не зміниться, отже, незабаром написання вірусів стане на конвеєр. Тому кібератаку з метою особистого збагачення, промислового шпигунства або бажаючи помститися країні-кривдникові може здійснити навіть аматор, який просто прикупив на deep web-аналогу Amazon (де, наприклад, без проблем легко закупити все необхідне для дронов).

    Реклама на dsnews.ua