Киберпрестъпността постоянно се променя и развива. Киберпрестъпниците винаги търсят нови начини за компрометиране на нашата ИТ сигурност и създават проблеми за потребителите и организациите по целия свят. Като се има предвид зашеметяващия темп на адаптация на злонамерения софтуер, новите техники за кибератаки и многото усилия да се спрат новите кибернетични заплахи, може да е лесно да се забравят заплахите, които в миналото създадоха големи проблеми.
Артистът Гуо Донг, е създал произведение на изкуството, което може да послужи като напомняне за някои от миналите успехи на киберпрестъпността. На 29 май неговото творчество “Устойчивостта на хаоса” бе продадено за над един милион долара. Работата е лаптоп, който съдържа шест от най-опасните части от зловредния софтуер в историята на света. С помощта на компания за киберсигурност, Гуо Донг напълни лаптопа с опасен код. За да се гарантира, че творабата не се използва за извършване на каквито и да било злонамерени дейности, тя е била напълно изолирана, за да не може да се свързва с мрежи.
Шестте вида зловреден софтуер на този лаптоп са сред най-разрушителните в съвременната история на ИТ сигурността.
Включват: ILOVEYOU от 2000 г .; Sobig от 2003 г .; Mydoom от 2004 г .; BlackEnergy от 2007 г .; DarkTequila от 2013 г .; и WannaCry от 2017 година.
По-долу разглеждаме по-задълбочено някои от тези части от зловреден софтуер, опустошителните ефекти, които са имали по това време, и техниките, които са използвали.
Компютърни червеи
ILOVEYOU . През май 2000 г. десетки милиони компютри по света получиха имейл с темата “ILOVEYOU” и прикачен файл, наречен “LOVE-LETTER-FOR-YOU. TXT.vbs “. Windows системите по подразбиране са скрили разширението .vbs, като по този начин файлът изглежда като обикновен текстов файл.
Обаче отварянето на файла активира VBScript, който презаписва файлове на компютъра на жертвата. След това се препраща към всички адреси в адресната книга на Windows. Фактът, че изглежда, че е бил изпратен от познат контакт, насърчи много хора да го отворят.
Смята се, че е причинил щети от 5.5 до 8.7 милиарда долара по целия свят и след 10 дни той е достигнал около 50 милиона компютри – 10% от всички компютри с интернет връзка по това време.
Sobig Този червей се разпространи на компютри с Windows системи през 2003 г. и е вторият най-бърз компютърен червей в историята. Той съдържа запис за изпратените имейли. Беше разпространяван с теми като “Re: Movies”, “Re: Sample” и “Re: Document” и причини щети за около 37 милиарда долара. В своя ръст от ботнетът Sobig бяха изпратени два от всеки три спам имейла.
Mydoom. Този червей се появи през 2004 г. и държи рекорда за най-бързо разпространения червей в историята. С теми като „Грешка“ и „Система за доставка на поща“, имейлът съдържа прикачен файл, който, ако се отвори, препраща имейла на всички имейл адреси, намерени в локалните файлове. Допълнително съдържа инструменти за отваряне на задна врата на поразените системи. Това позволява на компютъра да се управлява дистанционно, да се използва за DoS атака и др.
Атаки срещу държави
BlackEnergy за първи път е открит през 2007 г. Това е HTTP базиран инструментариум, който може да се използва за извършване на DDoS атаки, както и за изграждане на ботнет за спам кампании, и за доставяне на други видове злонамерен софтуер. За разлика от разгледаните по-горе червеи, този злонамерен софтуер не използваше безразборни спам кампании, за да стигне до целите си; за да получи достъп до конкретни организации, той използва фишинг техники.
Най-известната му употреба е през 2015 г., когато е бил използван в кибератаките на критичната инфраструктура в Украйна, причинявайки загуба на ток в цялата страна. Преди това през 2014 г. успя да проникне в инфраструктура на САЩ.
Какво можем да научим от тези кибератаки?
Някои от разгледаните зловредни софтуери – ILOVEYOU, Sobig, Mydoom – вече не причиняват проблеми на IT сигурността. Други все още са известни по целия свят: BlackEnergy и WannaCry и продължават да представляват заплаха. Въпреки това, техниките, използвани в тези атаки, могат да ни научат на някои важни уроци по киберсигурност, които са все още приложими в наши дни.
Кибератаките, които видяхме тук, имат един общ метод за пробив: социално инженерство.
Всички имейли, използвани в тези кампании, съдържаха правдоподобни теми, имейл адреси на познати контакти (или поне подобни имейл адреси) и прикачени файлове, за да заразят възможно най-много компютри. А BlackEnergy, със своите техники за фишинг, комбинираше всичко по-горе, но с по-висока степен на персонализация, за да достигне до директорите на важни компании и организации.
Всички тези техники са все още изключително популярни сред киберпрестъпниците. Затова е важно да знаете как да ги разпознаете и спрете, за да не причиняват проблеми във вашата компания. Първото нещо е осъзнаването. Служителите трябва да знаят как да идентифицират фалшиви имейли и да знаят какво да правят, ако получат подобен имейл. Друга важна стъпка е да се знае и прилага правилото, че прикачените файлове от неизвестни изпращачи никога не трябва да се отварят.
Киберпрестъпността се е променила много през последните няколко години и няма да спре да напредва, да подобрява методите си и да включва нови тактики, за да се промъкне в корпоративните мрежи. Можете да проследите всички постижения и да се запознаете с най-новите тенденции в сферата на киберсигурността тук.
Източник: Panda Media Center
За Panda Security
Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).
Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.
За допълнителна информация:
Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08