Читать книгу Известные хакеры - Игорь Семенов - Страница 3
История создания вирусов
ОглавлениеХотя им еще не дали названия, компьютерные вирусы были впервые концептуализированы венгерским математиком Джоном фон Нейманом, который разработал самовоспроизводящуюся компьютерную программу, которую некоторые считают предшественницей компьютерных вирусов, даже если она никогда не разрабатывалась и не внедрялась так, как это в конечном итоге сделали бы компьютерные вирусы. Хотя эта работа началась в 1940-х годах, она, наряду с другими его работами в области самовоспроизводства, в конечном итоге была скомпилирована и распространена в документе 1966 года «Теория самовоспроизводящихся автоматов».
Компьютерные вирусы существуют уже довольно давно, и почти все они были распространены через Интернет или его предшественников. Большинство вирусов было разработано для кражи информации пользователей, вычислительных мощностей и или полного отключения системы.
Первый компьютерный вирус, названный «Creeper system», был экспериментальным самовоспроизводящимся вирусом, выпущенным в 1971 году. Он заполнял жесткий диск до тех пор, пока компьютер не перестал работать дальше. Этот вирус был создан компанией BBN technologies в США.
Первым компьютерным вирусом для MS-DOS был «Brain», выпущенный в 1986 году. Он перезаписывал загрузочный сектор на гибком диске и препятствовал загрузке компьютера. Он был написан двумя братьями из Пакистана и изначально задумывался как средство защиты от копирования.
«Моррис» был первым компьютерным вирусом, который широко распространился в дикой природе в 1988 году. Он был написан Робертом Моррисом, аспирантом Корнельского университета, который хотел использовать его для определения размера Интернета. Его подход использовал дыры в системе безопасности в sendmail и других приложениях Unix, а также слабые пароли, но из-за ошибки программирования он распространился слишком быстро и начал мешать нормальной работе компьютеров. За 15 часов было заражено около 15 000 компьютеров, что в то время составляло большую часть Интернета.
Когда Интернет начал входить в общественное пользование, вскоре появились первые компьютерные вирусы, которые могли распространяться через Интернет. Одним из самых популярных ранних экземпляров компьютерных вирусов является червь Morris. Запущенный 2 ноября 1988 года и названный в честь своего создателя Роберта Морриса, червь Morris также не был специально разработан для повреждения зараженных компьютеров. Вместо этого он должен был указать на слабые места, присутствующие в сетях того времени.
Однако ошибка кодирования привела к тому, что червь размножался независимо от состояния заражения компьютера, что привело к заражению компьютеров несколькими копиями червя и, в конечном итоге, к сбою зараженной машины. Роберт Моррис в конечном итоге стал первым человеком, осужденным за уголовное преступление в США в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях 1986 года.
С тех пор появилось много новых вирусов, и эта тенденция растет в геометрической прогрессии с каждым годом.
В 1991 году вирус «Микеланджело» был впервые обнаружен в Австралии. Он бездействовал до 6 марта каждого года, а затем перезаписывал нулями первые сто секторов на устройствах хранения данных, предотвращая загрузку компьютера. Сообщалось, что заражено всего 20 000 компьютеров.
В 1998 году был выпущен CIH. Он заразил около 60 миллионов компьютеров и нанес значительный ущерб, перезаписав важные системные файлы. Его написал тайваньский студент.
В 1999 году была выпущена «Melissa». Это был первый широко распространенный макровирус Word. Он распространялся по электронной почте и автоматически отправлялся первым 50 пользователям из адресной книги Outlook. Это не повредило компьютеру, поскольку отправляло пароли для некоторых эротических сайтов, на которые требовалось членство. Это вызвало такой большой трафик электронной почты, что привело к сбою почтовых серверов.
2000 год был годом «iloveyou». Опять же, это пришло по электронной почте, однако оно разослалось всем контактам. Он также перезаписал файлы office, изображений и аудио. Вирус пришел с Филиппин и заразил более 50 миллионов компьютеров менее чем за 10 дней. В то время большинство компаний решили отключить свои почтовые серверы, чтобы остановить распространение вируса.
Атаки социальной инженерии вскоре нашли применение в цифровом пространстве. Одним из первых примеров стал вирус Love Letter 2000 года. Хотя Love Letter работал по тем же шаблонам, что и макровирусы, такие как Melissa, он использовал зараженный файл Visual Basic Script (VBS), а не файл Word. Любовное письмо с темой письма «Я люблю тебя» побуждает жертв щелкнуть по его VBS-файлу, выпуская вирус на их компьютер. Оказавшись внутри компьютера, Love Letter заменит и перезапишет существующие файлы на компьютере своими копиями.
С 2000 года было выпущено так много новых вирусов, чтобы посеять хаос в мире в целом, что трудно перечислить самые печально известные. «Анна Курникова», Code Red, Nimba, Beast, SQL Slammer, Blaster, Sobig, Sober, MyDoom, Netsky, Zeus, Conficker, Stuxnet, CryptoLocker, Locky, Mirai и WannaCry.
В 2013 году появилась новая форма программ-вымогателей – вирус CryptoLocker. Появилось много новых версий этого вируса, включая Locky и WannaCry, а также Petya (не последняя версия). Оригинальный вирус CryptoLocker в своей первоначальной версии заразил около полумиллиона компьютеров. Некоторые из этих клонов, такие как TorrentLocker или CryptoWall, были специально разработаны для атак на компьютеры в Австралии.
В этом году у нас были вирусные атаки, которые распространялись очень быстро: WannaCry и NotPetya. Оба этих вируса использовали брешь в системе безопасности протокола, используемого Windows для доступа к файлам по сети (SMB). Эта дыра в системе безопасности, получившая название EternalBlue, была обнародована группой хакеров под названием «Shadow Brokers», которые украли ее у Агентства национальной безопасности США (АНБ). Хотя Microsoft выпустила исправление для этой уязвимости в марте 2017 года, количество систем по всему миру, основанных на устаревшем неподдерживаемом программном обеспечении или на которые еще не были применены последние обновления, позволило WannaCry прочно закрепиться благодаря атаке на фишинговую электронную почту. WannaCry заразила около 200 000 компьютеров в 150 странах, прежде чем был обнаружен «Переключатель уничтожения», который остановил дальнейшее распространение вируса.
Совсем недавно NotPetya воспользовалась той же дырой в системе безопасности. Однако оно не было доставлено по электронной почте и, следовательно, имело ограниченный доступ. Сначала предполагалось, что этот вирус может быть обновленной версией Petya, программы-вымогателя типа CryptoLocker. Фактически, NotPetya распространялся как обновленная версия украинского пакета налоговой отчетности под названием MeDoc, и оттуда он начал распространяться через внутренние сети транснациональных компаний с офисами в Украине. Он шифровал все файлы на компьютере, а также таблицу основных файлов жесткого диска, предотвращая загрузку компьютера. У NotPetya была очень простая платежная система по сравнению с другими вирусами-вымогателями. Это привело к общему мнению, что часть вируса Petya была всего лишь приманкой, и восстановление файлов оказалось невозможным.
По мере появления новых вирусов производители антивирусного программного обеспечения применяют новые инструменты для борьбы с ними. Это постоянная игра в кошки-мышки.
Большинство из вирусов-вымогателей не могут быть обнаружены классическим антивирусом, поэтому компании, занимающиеся кибербезопасностью, начали проводить мониторинг поведения для их обнаружения. Однако это всего лишь вопрос времени, пока не появится новый вирус, который найдет способ обойти каждый новый метод обнаружения и весь процесс начнется заново.
Когда риски постоянно меняются, наилучшие меры, помогающие вам оставаться в безопасности, остаются неизменными – постоянная бдительность в борьбе с фишинговой электронной почтой и мошенническими веб-сайтами как наиболее распространенными способами заражения.
Хотя вредоносное ПО и компьютерные вирусы часто путают друг с другом, это не обязательно одно и то же. Хотя все компьютерные вирусы являются вредоносными программами, не все вредоносные программы являются компьютерными вирусами. Ключевое различие между компьютерными вирусами и другими типами вредоносного ПО заключается в том, что компьютерные вирусы функционируют, как следует из названия, аналогично тому, как функционируют биологические вирусы. Они начинают с присоединения к программам или файлам на компьютере, а затем распространяются на другие компьютеры при доступе к этим зараженным программам или файлам. Компьютерные вирусы также могут самовоспроизводиться, чтобы прикрепляться к еще большему количеству программ и файлов. Это не обязательно относится к другим типам вредоносных программ. Например, программы-вымогатели обычно не самовоспроизводятся.
Кто такие хакеры и чем они занимаются?
Хакер – это человек, который использует компьютер, сеть или другие навыки для решения технической проблемы. Этот термин также может относиться к любому, кто использует свои способности для получения несанкционированного доступа к системам или сетям с целью совершения преступлений. Хакер может, например, украсть информацию, чтобы причинить вред людям посредством кражи личных данных, или вывести из строя систему и, часто, удерживать ее в заложниках с целью получения выкупа.
Термин хакер исторически вызывал разногласия, иногда его использовали как выражение восхищения людьми, которые демонстрируют высокую степень мастерства и креативности в своем подходе к техническим проблемам. Однако этот термин также обычно применяется к лицам, которые используют это умение в незаконных или неэтичных целях.
Слово «Хакер» впервые использовалось в 1960-х годах для описания программиста или отдельного человека, который в эпоху крайне ограниченных компьютерных возможностей смог повысить эффективность компьютерного кода таким образом, что удалил или взломал избыточные инструкции машинного кода из программы. С годами это слово стало обозначать человека, хорошо разбирающегося в компьютерах, сетях, программировании или аппаратном обеспечении.
Хакеры используют технические навыки, чтобы использовать средства кибербезопасности. Этичные хакеры проводят тестирование на наличие уязвимостей в системе кибербезопасности и могут заниматься хакерством как профессией – например, тестированием на проникновение (pen tester) – или как хобби. Конечной целью часто является получение несанкционированного доступа к компьютерам, сетям, вычислительным системам, мобильным устройствам или системам интернета вещей. Многие профессиональные хакеры используют свои навыки для выявления дыр в системе безопасности корпоративных систем, а затем советуют, где компаниям следует усилить свою защиту, чтобы не допустить участников угрозы.
Результаты также могут быть пагубными: злоумышленники могут украсть учетные данные для входа в систему, финансовую информацию и другие типы конфиденциальной информации.
Многие хакеры стремятся использовать технические или социальные недостатки, чтобы взломать защиту. Технические недостатки могут включать уязвимости в программном обеспечении или другие уязвимые места, которые можно использовать. Чтобы использовать социальные слабости, хакеры могут пытаться манипулировать социальными результатами под ложным предлогом, например, выдавая себя за коллегу или другое физическое лицо, чтобы получить финансовую информацию или регистрационную информацию. Хакеры также могут использовать свои технические навыки для установки опасного вредоносного ПО, кражи или уничтожения данных или нарушения работы служб организации.
Хакеры всех типов участвуют в форумах для обмена хакерской информацией и мастерством. Существует множество хакерских форумов, где этичные хакеры могут обсуждать или задавать вопросы о хакерстве. Многие из этих хакерских форумов предлагают технические руководства с пошаговыми инструкциями по взлому.
Напротив, форумы и торговые площадки, обслуживающие участников угроз или хакеров-преступников, часто размещаются в темной паутине и предоставляют возможность предлагать, торговать и запрашивать незаконные хакерские услуги.
Хакеры-преступники, которым иногда не хватает технических навыков, часто используют скрипты и другие специально разработанные программы для взлома корпоративных сетей. Это программное обеспечение может манипулировать сетевыми данными для сбора разведданных о работе целевой системы. Эти скрипты можно найти в Интернете, и ими может воспользоваться любой желающий, обычно хакеры начального уровня. Хакеров с ограниченными навыками иногда называют скриптовыми детишками, имея в виду их необходимость использовать вредоносные скрипты и неспособность создавать свой собственный код. Продвинутые злоумышленники могут изучать эти скрипты, а затем изменять их для разработки новых методов.
Каковы распространенные методы взлома?
Хотя технологическая основа этих методов постоянно развивается, чтобы идти в ногу с достижениями в области кибербезопасности, следующие распространенные методы взлома остаются неизменными:
– Фишинг Хакер-преступник создает мошенническое электронное письмо, которое, как представляется, исходит от законной организации, и предлагает пользователю открыть его. Затем пользователей обманом заставляют вводить свои учетные данные для входа в систему и раскрывать другую личную информацию, такую как дата рождения, номер социального страхования или данные кредитной карты.
– Вирусы и вредоносный код. Хакер вставляет вредоносный код, включая червей и троянских коней, в файлы веб-сайта, часто с намерением украсть файлы cookie, которые отслеживают онлайн-активность пользователя.
– Исправление пользовательского интерфейса. Этот метод, также известный как кликджекинг, создает поддельный пользовательский интерфейс и ссылку поверх подлинной веб-страницы и обманом заставляет пользователя перейти по ссылке. Затем субъект угрозы может получить доступ к компьютеру пользователя без его ведома.
– DoS и DDoS. Эти методы делают невозможным доступ пользователей к их компьютерным системам, сетям, сервисам или другим ресурсам информационных технологий (ИТ). Как правило, хакер-преступник использует эту технику для сбоя веб-серверов, систем или сетей, нарушая нормальный поток трафика.
– Отравление кеша системы доменных имен (DNS). Этот метод, также известный как подмена DNS, использует DNS-клиенты и веб-серверы путем перенаправления интернет-трафика на поддельные серверы.
– Внедрение языка структурированных запросов (SQL). Этот метод добавляет код SQL в поле ввода веб-формы, чтобы получить доступ к несанкционированным ресурсам и данным.
– Внедрение кейлоггера. Программа кейлоггинга внедряется в систему пользователя как вредоносное ПО для отслеживания и записи каждого нажатия клавиш пользователем. Это позволяет субъекту угрозы украсть личную информацию, учетные данные для входа в систему и конфиденциальные корпоративные данные.
– Атака методом перебора. В этих атаках обычно используются автоматизированные инструменты для угадывания различных комбинаций имени пользователя и пароля, пока не будет найдена правильная комбинация.
Хотя многие известные технологи считались хакерами, включая Дональда Кнута, Кена Томпсона, Винтона Серфа, Стива Джобса и Билла Гейтса, участники угроз, скорее всего, получат известность как хакеры в обычных аккаунтах. Гейтса также поймали на взломе корпоративных систем, когда он был подростком, еще до основания Microsoft.
Не все виды взлома считаются вредоносными, наличие субъектов угрозы требует принятия сильных мер кибербезопасности на предприятиях, особенно тех, которые имеют дело с конфиденциальной информацией. Нарушения в системе безопасности могут привести к финансовым потерям, а также нанести непоправимый ущерб репутации организации.
Какой бесплатный антивирус является лучшим?
360 Total Security – это антивирус и программа оптимизации производительности для Windows, macOS, Android и iOS, выпускаемая Qihoo 360, китайской компанией по интернет-безопасности. Пользователи могут выбирать между двумя бесплатными вариантами, а также одной платной версией.
360 Total Security – это мощное программное обеспечение для обеспечения безопасности, обеспечивающее защиту домашних устройств и предприятий. Это комплексное антивирусное решение для оптимизации системы оснащено инструментами защиты от программ-вымогателей и облачными движками, которые круглосуточно отслеживают системы, чтобы угрозы можно было обнаруживать в режиме реального времени. Также существует функция защиты документов, которая помогает компаниям гарантировать, что доступ к их документам имеют только уполномоченные лица. С помощью этой функции система также автоматически создает резервные копии важных бизнес-данных, прежде чем они будут незаконно изменены. Кроме того, 360 Total Security поставляется с несколькими версиями, а также вариантами развертывания, предоставляя предприятиям опции, соответствующие их потребностям в области безопасности.