Добавить новость
Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010
Декабрь 2010 Январь 2011 Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017
Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026 Апрель 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
27
28
29
30
Мода |

Техподдержка для хакеров

Современный черный рынок имплантов – программ, которые внедряются на устройства при хакерской атаке, — предлагает аренду вредоносного ПО, которое можно сформировать под конкретные задачи простым расставлением галочек в нужных местах. Если ПО не сработает, техподдержка поможет злоумышленникам разобраться в причинах и устранить их. Именно поэтому, при отсутствии надлежащего уровня киберзащиты на предприятии, любой человек с тремя классами образования может попытаться получить доступ к сети промышленной организации. Об этом и многом другом в интервью «Газете.Ru» рассказал старший исследователь-разработчик «Лаборатории Касперского» Кирилл Круглов.

— Понятно ли откуда атакуют российские промышленные предприятия? С какого континента, из какой страны?mdash; Мы допускаем с высокой долей вероятности, что, помимо Африки и Европы, откуда действуют киберпреступники, занимающиеся массовыми кампаниями, существуют настойчивые группировки, базирующиеся в азиатском регионе. Да, страны уточнить не удастся, так как не будем забывать про ложные флаги, когда группировки из одной страны намеренно используют признаки группировки из другой страны или региона, чтобы запутать следы. Поэтому можем назвать только регион.— Как начинается обычно цепочка взлома российского промышленного предприятия?mdash; Здесь может быть много сценариев, и они чаще универсальны для предприятий всего мира.

Атака может быть продиктована политическим решением, или идея взлома возникнуть из-за нечестной конкуренции, или предприятие может быть выбрано из-за того, что оно с высокой долей вероятности заплатит, если его инфраструктура будет подвергнута шифрованию.

Возможно также, что на просторах интернета был продан архив с логинами и паролями к системам в этой организации. Таким образом, купив недорого доступ к большому числу компьютеров внутри предприятия, злоумышленники могут уже на этом этапе принять решение, что они будут его атаковать.— Если продают логины и пароли, значит это предприятие уже кто-то атаковал?mdash; Может вы удивитесь, но нередко бывает так, что какую-то организацию злоумышленники решили взломать «с нуля».

Чаще всего крупные организации, в том числе промышленные, подвергаются атакам каждый день. Зачастую такие атаки нацелены на сбор небольшого количества данных.

У нас есть интересные исследования на этот счет: данные, которые собираются злоумышленниками, в основном представляют собой информацию для доступа, логины и пароли, файлы-ключи. Их собирают в больших масштабах, взламывая тысячи различных организаций и промышленных предприятий. Это делается для того, чтобы потом реализовать их на разных площадках или через каких-нибудь брокеров, посредников, получая за это $2, $8, $25.Но если название компании довольно известное, то одна пара ключей может стоить и $100, и $150.

— А сколько существует потенциальных покупателей?mdash; Их мы посчитать не можем. А вот товар – да. Судя по тем торговым площадкам, которые нам удалось обнаружить за два года, там десятки тысяч скомпрометированных систем, доступ к которым продается прямо здесь и сейчас. И в течение дня они добавляют несколько сотен новых аккаунтов в среднем. Поэтому защищать нужно абсолютно все промышленные предприятия.— Допустим первый этап пройден: кто-то купил данные российской промышленной компании, — например, список адресов сотрудников. Что происходит дальше?mdash; Полученная информация используется злоумышленниками по-разному. Они могут начать рассылать фишинговые письма. И не один раз, а каждый день отправлять по одному письму в надежде, что пользователь, получив такое письмо, откроет вложение или перейдет по ссылке внутри письма, таким образом скачав вредоносное программное обеспечение, предоставляющее злоумышленнику удаленный доступ. Получив удаленный доступ, не важно к какому компьютеру в организации, злоумышленник уже может начать разведку, будет собирать информацию, выяснять, где находятся системы, которые представляют для него наибольший интерес, и планомерно двигаться к этим системам, шаг за шагом.— Что происходит после разведки?mdash; Заражение нужного компьютера. На него устанавливается имплант. Это то, что раньше называлось backdoor, но эволюционировало, поскольку бэкдоры объединились с другим пластом вредоносного ПО — программами-шпионами, программами-кейлогерами. С точки зрения функций это такой «швейцарский нож».

Само слово «имплант» указывает на способ, которым это вредоносное ПО внедряется в систему. Оно старается быть скрытым, старается встроиться в среду, чтобы не выделяться.

— Как давно появились импланты?mdash; Думаю, лет 7-8 назад.— Имплант пишется под конкретное предприятие?mdash; Не обязательно.— Они продаются?mdash; Да, конечно. Это целый большой рынок. Более того, мир коммерческого вредоносного ПО не стоит на месте, а очень сильно развивается. Злоумышленники подхватили идею «платформа как сервис» от известных IT-брендов и начали предоставлять свои вредоносные программы вместе с инфраструктурой. Поэтому сейчас какому-нибудь начинающему хактивисту или только что образовавшейся группе не нужно «изобретать велосипед с нуля». Они могут пойти и приобрести полностью всю инфраструктуру, которую можно использовать для атаки, порой за очень небольшие деньги.— Любой человек в этом разберется?mdash; Да, конечно.— То есть это просто инструкция пошаговая?mdash; Да. Авторы или владельцы инфраструктуры продают ее за небольшие деньги, предоставляя инструкцию, техподдержку, если что-то не работает, помогают настроить.— То есть там есть техподдержка? Злоумышленники говорят: «Мы не можем взломать компанию. Они отвечают: «Ваш звонок очень важен для нас. Подождите две минуты и мы поможем настроить оборудование»?mdash; Я не думаю, что они прямо участвуют в атаке, но они точно помогают с тем, чтобы вся инфраструктура работала. Если какие-то IP-адреса попадают в блок-лист, то им меняют IP-адреса. Для того чтобы вредоносное программное обеспечение на первом этапе не было задетектировано, используются так называемые сервисы для обфускации. Они запутывают, перемешивают весь код вредоносного ПО, поэтому его не так-то просто обнаружить. Суть в нем старая, а вот эта оболочка, в которую он завернут, новая.

И если вдруг получается, что такое упакованное вредоносное ПО детектируется, то, соответственно, клиент вправе обратиться в техподдержку и ему сделают еще раз, и проверят, что все работает как надо.

— Судя по вашему описанию, это работает лучше, чем любая официальная техподдержка…— Иногда мне кажется, что злоумышленники кооперируются куда эффективнее, чем легальные компании.— Вы говорили о развитом рынке имплантов. Они подразделяются на разные виды, группы?mdash; Да, их огромное множество. Кроме того, законодательством некоторых стран разрешено создавать программы для негласного получения информации. Поэтому продается такое полулегальное шпионское ПО, которое создано коммерческими организациями, например, для спецслужб.Этих имплантов сотни. Они объединяются в семейства и отличаются по реализации.

— То есть, например, продаются импланты для промышленных предприятий, а другие для банков?mdash; Специализированные продукты встречаются крайне редко. Поскольку их задачи крайне специфичны и едва ли кто-то на рынке будет приобретать их для первых этапов атаки. Обычно специфика проявляется, когда злоумышленники доходят до уже какой-нибудь очень особой инфраструктуры. Например, до шифрования виртуальных сред. Там есть определенные характеристики, которые, отличают шифровальщика виртуальных сред от шифровальщиков обычных дисков.Также вредоносное ПО, которое используется для атак на промышленные системы с целью не украсть данные, а нарушить работу систем промышленной автоматизации, точно так же должно содержать в себе специфику. И эта специфика будет варьироваться от индустрии к индустрии, и даже в рамках одной индустрии, если используется программное обеспечение разных производителей. Это, конечно же, учитывается в каждом конкретном случае.Но такое вредоносное ПО «последнего шага» встречается довольно редко. Можно, наверное, на пальцах обеих рук пересчитать такие случаи за последние 10 лет.— Я знаю, что сейчас даже не продают, а дают в аренду вредоносное ПО. Это касается имплантов?mdash; Да, я думаю, что такая форма связана с тем, что за последние лет шесть было много утечек исходных кодов вредоносных программ разного толка — и шифровальщиков, и имплантов, и прочего. В связи с чем авторы решили перейти от модели продажи конкретного законченного продукта к модели продажи доступа к инфраструктуре, где такие импланты можно производить.— Что значит производить?mdash; Это программы-конструкторы с разными настройками, где нужно только расставить галочки. Почитав инструкцию, вы можете выбрать необходимые для вас параметры, указать куда отправлять данные, где у вас будет командный сервер, нажать кнопку «создать», и таким образом получить свой уникальный кусок ПО.

— Получается можно собрать из «вредоносного Lego» свой имплант?mdash; Да, это работает примерно так. И таким образом авторы защищаются от утечек.— Шифровальщика тоже можно собрать под свои задачи?mdash; Да.Вредоносные программы, создаваемые в таких конструкторах, являются наиболее распространенным видом компьютерных угроз в современном мире. И для промышленных систем в том числе.— Получается, сейчас любой человек может взломать промышленное предприятие? И даже специализированное образование уже не нужно?mdash; Если задаться такой целью, то шансы на успех однозначно выше нуля. Это как кататься на скейтборде. Если у человека есть две ноги, то в теории он может научиться на нем кататься (а есть люди, катающиеся и без ног). Здесь примерно то же самое. Это требует некоторых личностных навыков: внимательности, собранности, усидчивости, способности целенаправленно прикладывать усилия для решения задачи, даже если с первого, со второго, с десятого раза это не получилось.

То есть должна быть серьезная мотивация, но образование для этого не особенно нужно. Я считаю, что достаточно первых трех классов начальной школы.

Но любой, у кого есть мотивация, с высокой долей вероятности разберется, сможет. Поэтому так важно сейчас уделять особое внимание комплексной киберзащите наших промышленных предприятий, о чем уже очень давно говорят специалисты «Лаборатории Касперского».



Rss.plus

Читайте также

Мир |

Турция для тех, кому 60+: 5 отелей в Сиде, где не болят ноги и нет шума

VIP |

В Магаданском краеведческом музее открылась выставка «Золото рядом»

Жизнь |

Боец избит, народ вышел на улицы: "Вы что творите?" Губернатор устроил истерику и начал запугивать

Новости Крыма на Sevpoisk.ru

Реальные статьи от реальных "живых" источников информации 24 часа в сутки с мгновенной публикацией сейчас — только на Лайф24.про и Ньюс-Лайф.про.



Разместить свою новость локально в любом городе по любой тематике (и даже, на любом языке мира) можно ежесекундно с мгновенной публикацией и самостоятельно — здесь.