БОРЬБА с вирусами: Фронтовая сводка или Сеть криминальная.. Часть 1.
Что движет хакером? Наверное, ему кажется, что его никто не найдёт, ведь ему не нужно рисковать своей жизнью и не нужно стрелять, например, в инкассатора, чтобы ограбить банк.
Достаточно разослать тысячи троянов с ботами ни о чём не догадывающимся пользователям, затем объединить эти боты в сеть, и через специальное ПО отдавать команды этим ботам.
Ему кажется, что его не найдут. Но это рано или поздно, но произойдёт. Произойдёт именно тогда, когда он не будет ожидать этого. Именно поэтому был арестован Кэвин Митник и те, кто был после него.
Сегодняшний хакер мнит себя гением, но ведь не он придумывает и находит все эти бреши. Таких по истине пытливых хакеров не так и много.
Сейчас легко стать "хакером", скачав в Инете исходник эксплоита (от англ. exploit, эксплуатировать - это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в ПО и применяемые для проведения атаки на ПК) или, что ещё проще, трояна, внедрить его в инсталлятор или портабельную версию какой-нибудь популярной программки типа QIP или медиаплеера, прогнать через обфускатор и дело сделано. Вирус мгновенно распространяется по сети, благодаря беспечным юзерам.
Но с таким же успехом можно взять роман Толстого "Пётр I", изменить в нём пару строк, и со спокойной совестью считать себя автором замечательного исторического романа.
Нет, сегодняшний хакер - это не гений. Всё чаще в руки компетентных органов попадают неоперившиеся школяры начальных курсов ВУЗов, пытающихся красть номера кредиток или спамить народ за деньги,
--------- © © © --------
Отец укладывает спать сына, рассказывает сказку.
Отец:
- ... жил на свете богатый мужик. Кутил он себе самый крутой компьютер на Core 11 и купил себе кучу лицензионных программ.
Сын:
- Пап, а как это лицензионных?
Отец:
- Спи, сынок я же сказал, это сказка.
———————
Сегодняшний хакер - это ба-нальный инфантильный пачкун, воришка с блудливыми ручонка-ми, рвущийся к деньгам, по су¬ти, ничему в этой жизни ещё не научившийся.
Хакеры поставят США на колени
Инфраструктура любого современного государства уязвима для кибернападения. Эксперт по безопасности Чарли Миллер считает, что организовать кибератаку легче, чем вести войну обычными средствами:
"Организовать кибератаку которая полностью парализует США, можно в течение двух лет, и стоило бы такое мероприятие $50 млн", - заявил Миллер. Эксперт считает, что для подобного нападения достаточно 600 хакеров.
- "Нельзя игнорировать угроз> кибернападения и кибершпионажа", - заявила Мелисса Хэтоуэй, бывший руководитель одного из подразделений IT- защиты армии США на конференции НАТО, которая прошла в Таллинне.
"Объекты ключевой инфраструктуры, такие как электростанции, становятся уязвимыми из-за подключения к Интернету", - утверждает Хэтоуэй.
В Эстонии в августе 2008 года введена в эксплуатацию система К-5, разработанная для про-тиводействия кибернападениям на ключевые узлы инфраструктуры страны. Эстонское правительство инвестировало деньги в систему К- 5 после нападения хакеров с российских серверов, которое стало следствием скандала с переносом памятника в 2007 году. Компьютерное нападение продлилось несколько недель. Его целью стали информационные сети банков, ведомств, частных предприятий, СМИ и университетов. Комплексная система К-5 превратила Эстонию в лидера технологий IT-безопасности и полностью соответствует стратегии развития НАТО, которая предусматривает защиту от новых асимметричных угроз, таких как информационные атаки.
Глория Крэйг, британский эксперт по IТ-безопасности, считает, что страны НАТО не учли эстонский опыт.
ZeuS ведёт 2:1
Создатели инструментария для разработки и поддержки ботнетов на базе известного трояна ZeuS жгут. Нет, конечно, такого рода ПО всегда продавалось за немалые деньги, и был далеко не прост.
Но авторы ZeuS решили существенно расширить возможности своего вредоносного творения. Тут всё, как в приличном автосалоне. Базовая комплектация ZeuS Kit версии 1,3.4.x стоит от 3 до 4 тыс. долларов.
Дальше можно установить опции. Модуль для Backconnect стоит $1500, формграббер для FireFox - ещё $2000, онлайн лог об украденных данных посредством Jabber - $500, поддержка Vista/Windows 7 - $2000. Часть опций продаётся приватно. Так возможность доступа к удалённому рабочему столу через VNC стоит сразу аж S10000. Но вы будите удивлены, поскольку это ещё не всё.
Теперь инструментарий как настоящее серьёзное уважающее себя ПО, обзавёлся ещё и системой активации, привязанной к аппаратной части компьютера.
В целом эта система похожа на активацию Microsoft Windows, т.е. зарегистрированный билдер можно запускать только на одном, конкретном ПК. Эксперты всего мира лишь разводят руками и в один голос сообщают, что с таким уровнем лицензирования они сталкиваются впервые. Кроме того, известно, что авторы ZeuS уже во всю работают над новой версией трояна. В новой версии обещают вебикжекции в FireFox (динамическая подстановка нужного злоумышленнику HTML-контента), а также попимоофное шифрование.
Последнее означает, что ZeuS-TDo°>- будет криптовать своё тело каждый раз при заражении жертвы, поэтому тело вируса будет уникально на каждой машине. Антивирусы и сейчас детектируют ZeuS через раз. А уж полиморфное шифрование ситуацию явно не улучшит.
F1 нажимать опасно!
Каждая версия Internet Explorer - это очередное распиаренное "решето" для "чёрных" программистов. Вышел уже IE8 и тут "мелкомягкие" заявляют, что пользователям стало не безопасно, находясь в окне браузера, нажимать на клавиатуре клавишу получения помощи F1.
И всё потому, что нашлись умельцы в известных кругах, которые додумались написать такой сценарий на VBScript, который через очередную уязвимость в браузерах IE любых версий, и смех и грех, запускает вредоносный код.
Любопытно, что в самом конце марта Microsoft опубликовал сразу целый список заплаток для своего браузера, закрывающих аж 10 дыр. Надо сказать, что команда разработчиков Microsoft уже начала работу над IE9 в конце октября 2009. В него уже встроили быструю отрисовку, построенную на DirectX и скорость графики в нём будет в 20 раз быстрее, чем у IE8. Теперь счастливые пользователи смогут в 20 раз быстрее наблюдать, как на их компьютер проникает злоумышленник;)
Поморю плыли пираты.
Но даже у них стоят на кораблях лицензионное програмное обеспечение.
Продолжение статьи
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.