• USD 41.3
  • EUR 43
  • GBP 51.7
Спецпроекты

Опасные кофемашины. Когда хакеры-любители начнут взламывать человека

Масштабы киберпреступлений и кибервойн будут лишь расти. Причем осуществить кибератаку можно даже через кофемашину, как это было при заражении компьютеров вирусом WannaCry Европейского нефтехимзавода
Фото: East News
Фото: East News
Реклама на dsnews.ua

На фоне тотального выдворения российских дипломатов из стран Европы и Северной Америки вирус-вымогатель WannaCry с российско-северокорейскими ушами вновь дал о себе знать. Как сообщает The New York Times, атаке подверглись системы корпорации Boeing - одного из ключевых поставщиков американской оборонки. Главный инженер Boeing Commercial Airplane Майк Уондервел назвал атаку "метастатизирующей", т. е. вирус старался максимально обжиться в системах компании. Однако затем Boeing сообщила, что центр кибербезопасности вовремя заметил "ограниченное по масштабам вторжения вредоносного ПО", которое затронуло небольшое количество систем. Киберзащита исправила ситуацию, не допустив срыва производства и поставок.

Если кто забыл, напомним: WannaCry наделал шуму в прошлом году. Заражение вирусом началось 12 мая с испанских компаний, а затем быстро перескочило на 150 стран в целом, включая Украину. Вымогатели требовали $300 выкупа, зачастую в биткоинах, для снятия блокировки компьютера. На это отводилось три дня, после сумма росла до $600, а на седьмой день происходило уничтожение данных. Ущерб для мировой экономики от атаки вирусом оценивается в $1 млрд.

Киберпреступники усилили вирус автоматизированным инструментом Eternal Blue, созданным американским Агентством национальной безопасности. Он использовал уязвимости в программном обеспечении Microsoft Windows, что позволяло автоматически распространять вредоносное ПО. То бишь отпала необходимость для хакеров вручную шифровать системы своих жертв. Сам инструмент АНБ был слит в сеть в 2016 году хакерской группировкой Shadow Brokers, которую связывают с российскими правительственными структурами. Потому-то сперва в атаке вирусом, несмотря на поражение им ряда госучреждений и компаний в РФ, обвинили именно Москву. Затем британский Наццентр по кибербезопасности переложил ответственность на КНДР. А в декабре США устами советника президента по внутренней безопасности Тома Боссерта уточнили: за атакой стояла северокорейская правительственная группировка Lazarus Group. Та самая, которая украла в центробанке Бангладеш $81 млн для своего столь нуждающегося в валюте режима.

Это не значит, что россияне могли вздохнуть спокойно. Взломавший серверы американской Демпартии российский хакер Константин Козловский, находясь в СИЗО "Матросская тишина", дал письменное интервью "Дождю", в котором признался, что российское ФСБ курировало создание вирусов WannaCry и Lurk. Он даже назвал имя и должность - майор ФСБ Дмитрий Докучаев, которого, к слову, повязали свои же - якобы за госизмену. Концы в воду, как говорится. Но что занятнее всего из признаний Козловского, так это то, что Докучаев и другие, имеющие доступ к вредоносному софту, могли самостоятельно вести работу с зараженными объектами.

Что это значит? А то, что киберпреступления уже окончательно закрепились в современных способах ведения войны. Для чего такое ПО прошло достаточно долгий путь. Первый компьютерный вирус появился еще в 1971 году - Creeper. Потом были и другие, но зачастую безобидные, точнее вред был минимальный. Шутки ради. В 1988 году появился первый на самом деле опасный вирус Festering Hate, заражавший системы Apple и уничтожавший в итоге все файлы.

На сегодняшний день можно назвать следующие типы вирусов: "трояны", вымогатели, руткиты (гибридное, многофункциональное ПО), шпионы (отслеживают деятельность пользователя), вандалы (просто все умножает на ноль), botnet (группа зараженных ПК, используемых для массированных атак), кейлогеры (разновидность шпиона - отслеживает все, что вводится с клавиатуры).

Один из самых распространенных типов кибератаки - фишинг, преследующий целью похищение ценной информации посредством рассылки электронных писем с вредоносным ПО. Ну вот, казалось бы, доколе пользователи будут клацать на ссылки и качать файлы из подозрительных писем. Но не стоит быть столь суровыми. Киберзлоумышленники постоянно придумывают все более хитроумные способы убедить пользователя заразить свою машину. Взять, к примеру, вирус Storm, поразивший компьютеры по всему миру в 2007 году. Тогда рассылалось сообщение о том, что "230 человек погибли от шторма в Европе". Естественно многие не могли пройти мимо столь ужасающей информации и не кликнуть на линк, после чего происходило молниеносное заражение. Причем сам Storm постоянно эволюционирует, как и устойчивые к антибиотикам природные вирусы. Так, он может сыграть роль техподдержки, рекомендующей скачать обновление софта.

Реклама на dsnews.ua

Еще один известный образчик - ILOVEYOU, который массово заражал компьютеры в 2000 году. Пользователи получали сердца с пометкой, что внутри есть любовное письмо. Ну, кто в такое поверит? А верили ведь и открывали, заражая параллельно все контакты из Microsoft Outlook. Вера в любовь стоила мировой экономика в $15 млрд. Или приведем пример трояна Banbra.FXT. Жертву уведомляли о том, что бразильские власти ведут расследование против нее, и предлагали ознакомиться с деталями дела. Нажимаешь - и даешь добро вирусу вломиться в ПК и украсть пароли банковских карт, данные со счетов и провести прочие финансовые махинации. На самом деле вирусов и червей великое множество, это: P2PShared.U, Sinowal.VTJ, Banker.LGC, Turkojan.I, Tixcet.A и т.д. И они становятся все хитроумнее в плане идей.

Но прежде хакеры проводят разведку: досконально изучают свою мишень (частное ли лицо, или компания). Часто забрасывают пробный шар - сканируют систему на предмет уязвимостей. Порой с использованием ботов. Не "ольгинских", которые на самом деле являются людьми, а армии ботов для разведки боем. Боты проверяют на прочность защиту и собирают информацию о счетах и т. п. Хотя это не очень надежный инструмент, поскольку жертва (если речь о компании или госучреждении, у которых есть свои киберзащитники) может уловить всплески активности в сети. И уже после происходит непосредственно инфильтрация с использованием руткита, дабы оставаться незамеченным. Также киберзлоумышленники подменяют данные своими, в том числе и для создания "заднего хода" (back door) - как видно из названия, открывают еще одну дверку, позволяющую проникнуть в систему удаленно в любое время.

Причем иногда это можно осуществить даже через кофемашину, как это было при заражении компьютеров вирусом WannaCry Европейского нефтехимзавода. Проблемой, как и во многих других странах, было использование Windows XP, давно уже лишенной обновлений Microsoft. И усугубляет ситуацию непонимание многими основ кибербезопасности. В первую очередь это касается персонала компаний и различных ведомств. Например, сюда можно отнести вход в соцсети на рабочей машине, отправку важных данных электронкой с домашнего компьютера, не обладающего защитой компании/учреждения; подключение рабочего компьютера к незащищенным сетям и хранение паролей в документах Word, которые могут с легкостью извлечены теми же ботами; подключение USB-устройств, побывавших в "подозрительных местах". Даже если это ваша флешка, которую подключали к другим компьютерам, а затем ее принесли на работу, чтобы похвастать снимками своего отдыха. Если там было ПО, которое не по зубам антивирусам, то заражается вся сеть.

Весь вышеупомянутый киберарсенал вкупе с легкомысленностью пользователей и предоставили хакерству статус, как уже отмечалось, одного из передовых методов ведения войны, а также осуществления промышленного шпионажа и т. п. 

И наивно полагать, что таким промышляют лишь страны-изгои, угрожающие международной безопасности, вроде России, КНДР или гораздо более респектабельного Китая. Поднебесную американцы уже не раз ловили на промышленном шпионаже, ведь КНР очень нуждается в западных технологиях. Так вот, сами Соединенные Штаты, между прочим, не гнушаются использования кибертехнологий для противодействия угрозам. Eternal Blue и АНБ, верно? Или взять тот же детально описанный в публикации NYT план Nitro Zeus, уходящий корнями во время руководства страной Джорджем Бушем-младшим, а получивший "зеленый свет" уже в первые годы каденции Барака Обамы. Данный план предполагал масштабную кибератаку на Иран - отключение систем ПВО, связи и энергетики. Его разработали для нанесения превентивного удара по Тегерану в качестве альтернативы полномасштабной войны с Ираном и до заключения "ядерной сделки". Для этого были задействованы тысячи военных и разведчиков. Впоследствии план был отложен.

Параллельно же разведслужбы разработали отдельный план по выведению из строя иранской ядерной инфраструктуры. Речь о заводе по обогащению урана Фордо, расположенном глубоко в горе. Его суть: заражение "червем" систем завода, который должен был бы просто его сжечь. Более грубый, но и более эффективный метод, если сравнивать с одной из самых засекреченных киберопераций США и Изралия - "Олимпийские игры", в рамках которой с помощью флеш-накопителей была нарушена работа тысячи иранских центрифуг. Причем Тегеран даже первое время не понимал, что происходит.

Очевидно, что масштаб цифровых битв будет только увеличиваться. Чему способствует развитие технологий. Уже не изумляет скорое появление единой домашней системы, управляющей всем в жилье; развитие искусственного интеллекта и, в частности, появление роботов с развитым ИИ; киборгов - людей с различными чипами и киберулучшениями организма (такие есть уже сегодня). А теперь представьте, если хакер получит доступ ко всему-всему в вашем доме, или возьмет под контроль робота-двух-сотню; или взломает чип в мозгу человека, по сути хакнув самого человека.

Причем это может быть даже не совсем хакер - не человек, который убил годы на изучение своей "профессии". Функциональность и управление вирусом (помните Докучаева?) становятся все проще. И тенденция не изменится, следовательно, в скором времени написание вирусов станет на конвейер. Поэтому кибератаку с целью личного обогащения, промышленного шпионажа или желая отомстить стране-обидчику может осуществить даже аматор, который просто прикупил на deep web-аналоге Amazon (где, к примеру, без проблем легко закупить все необходимое для дронов).

    Реклама на dsnews.ua