Общество: Компьютерные черви превращаются в кибероружие

Общество: Компьютерные черви превращаются в кибероружие
ФОТО: vz.ru

Атака вируса-вымогателя Petya показала низкий уровень защиты не только в частных, но и государственных структурах. Причина - в том числе в несоблюдении элементарных правил компьютерной безопасности.

Активность вируса-вымогателя Petya. a снизилась, но по-прежнему представляет угрозу некоторым компаниям.

В пятницу стало известно, что из-за кибератаки сеть медицинских лабораторий «Инвитро» приостановила прием анализов в России, Казахстане и Белоруссии. В компании заверили, что персональные данные клиентов не пострадали.

Об атаке вируса-вымогателя Petya стало известно во вторник. Программа начала блокировать доступ к данным на компьютере и требовать деньги за разблокировку. Изначально вирус активно распространялся по компьютерным сетям в России и на Украине, а затем перекинулся на другие страны мира. В частности, атаке подверглись «Роснефть», Газпром, Mars, Nivea и Mondelez International, «Укртелеком» и другие.

За последнее время это вторая атака подобного рода. В мае вирус-вымогатель WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. Злоумышленники воспользовались уязвимостью в операционных системах Windows.

По информации российской компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса Petya только в России пострадали около 150 компаний. Огромное количество пострадавших на Украине. Только в Национальную полицию Украины поступили тысячи обращений с жалобами на вирус. Открыто более 60 уголовных дел.

Пентагон объявил о включении в борьбу с вирусом

Управление перспективных исследовательских проектов Министерства обороны США (DARPA) заявило: опубликован контракт на разработку инструментов для отслеживания и нейтрализации вирусов в корпоративных сетях и на просторах глобальной сети. Эти инструменты планируется разрабатывать на основе данных в компьютерных сетях американских предприятий.

Как сообщает RT, в рамках проекта планируется создать инструменты, которые будут отслеживать кибервирусы по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения.

Также агентство предлагает обмениваться данными между компьютерными сетями для выяснения, «являются ли местные аномалии указанием на глобальные атаки».

Отметим, что подразделение Пентагона DAPRA объявило о начале борьбы с явлением, корни которого, как предполагается, находятся в самих силовых структурах США.

Речь идет о деятельности киберармии или спецслужб

Как пишет газета New York Times, вирусы Petya и WannaCry были созданы на основе программных продуктов из арсенала Агентства национальной безопасности (АНБ).

После атаки WannaCry президент России Владимир Путин отмечал, что первичным источником вируса являются спецслужбы США - при этом глава государства сослался на вывод, сделанный компанией Microsoft.

Накануне глава Group-IB Илья Сачков заявил, что атаки WannaCry и Petya могут оказаться тестированием кибероружия некой технологии массового распространения вируса для удара по объектам энергетической инфраструктуры. Сачков допустил возможность того, что речь идет о деятельности «киберармии или спецслужб какой-либо страны».

В пользу этой версии говорит массовое распространение вируса Petya при том, что его создатели не смогли собрать значительные средства этому помешало распространение информации о вирусе в СМИ.

В WannaCry использованы фрагменты программного кода «авторства» АНБ

Замруководителя Лаборатории компьютерной криминалистики Group-IB Сергей Никитин пояснил, что предположения Скачкова о кибероружии - лишь теория. Предположение появилось на основе анализа распространения вируса, отметил эксперт в комментарии газете ВЗГЛЯД.

Прямых подтверждений того, что вирусы сделаны на основе программного обеспечения АНБ, нет и получить подтверждения этому вряд ли удастся. «WannaCry это фактически простой шифровальщик, к которому прилепили утекшие в Сеть эксплоиты (фрагменты программного кода) АНБ США», - отмечает Никитин.

Такой подход для любой спецслужбы нормальный. У них должны инструменты для быстрого получения доступа к компьютеру в любой точке мира. «Вся история существования спецслужб показывает, что технологии всегда будут использоваться для разведывательных и военных целей», - указал он.

Что касается причастности спецслужб к распространению подобных вирусов, то такое весьма вероятно, полагает собеседник. Но приписывать всю волну вирусных атак действиям спецслужб не следует.

«Разработка несложная и недорогая»

Оба вируса технически не сложны и стали компиляцией доступных в открытом доступе программных кодов. «Его мог купить на черном рынке кто угодно за биткоины. Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов», - пояснил Никитин.

Причем, Petya появился гораздо раньше WannaCry около года назад. То, что WannaCry смог собрать больше денег, чем Petya, эксперт объясняет более обширным распространением первого вымогателя. Главной особенностью WannaCry было то, что он использовал больше актуальных уязвимостей.

«О существовании этого вируса Petya известно собственно с момента его создания - больше года, - вновь отмечает Никитин. - Просто сейчас в него добавили некоторые фишечки для самораспространения».

«Если говорить про Россию и Украину, то Petya распространялся через спам по крупным компаниям СНГ. А на Украине через взлом программы M. E. Doc (предназначена для бухучета)», - рассказал эксперт.

Алгоритм заражения и причины уязвимости

«Это чем-то похоже на технологию червей 90-х годов, - отмечает Никитин. - Зараженная машина начинает заражать все вокруг. В том числе, таким образом можно заразить отдельные локальные сети, компьютеры которой не получают обновления ПО».

Массовое заражение компьютеров происходит в первую очередь из-за неэффективного антивирусного ПО. Небольшая перешифровка вируса делает его невидимым для защитных программ. «Это угроза для любых промышленных объектов, где есть закрытые компьютерные сети и где могут невнимательно относиться к обновлениям, надеясь на то, что сеть изолирована», - пояснил эксперт.

Petya рассылался адресно по компаниям и организациям. Пострадавшими оказались юридические, а не физические лица. «Компании приобрели какой-то опыт после WannaCry, что-то исправили, защитили. Далеко не все, куда пришел тот же Petya, заразились», - пояснил он.

«Существует некая дельта от момента появления нового образца до его попадания в антивирусные базы. К сожалению, во многих компаниях нет защиты от вложений в электронных письмах. У них нет фильтров на исполняемые файлы, на зашифрованные архивы. То есть сами компании не уделяли должного внимания вопросам информационной безопасности, - поясняет Никитин. - Даже конечные пользователи до сих пор продолжают проходить по ссылкам, открывать вложения, не уточнив, кто их адресат. Вопрос в том, сколько еще раз должны повториться подобные атаки, прежде чем все обратят внимание на то, что нужно заниматься информационной безопасностью, выделять бюджеты, нанимать специалистов».

Можно ли защититься от вымогателя

Стопроцентной защиты от подобных угроз не существует, указывает Никитин. Но, по его мнению, «госкомпании могут использовать свое программное обеспечение и отечественные компьютеры - любая закупка иностранного оборудования может таить в себе угрозу».

Собственно, этим принципом руководствуются в США. Поэтому предложение американских сенаторов запретить Пентагону использовать программное обеспечение «Лаборатории Касперского» Никитин считает «попахивающим желтизной». Дело в том, отмечает эксперт, что рынок поставки программного обеспечения любым госструктурам США очень жестко регулируется. «Там самое мощное импортозамещение и пробиться на этот рынок иностранным вендорам невозможно».

В принципе, гарантировать незаражение можно, изолировав локальные сети, предназначенные для обмена конфиденциальными данными, от интернета. «Именно так работают военные, поэтому разработать набор утилит для широкомасштабного заражения подобных сетей намного сложнее, - указывает Никитин. - Но при использовании чужих разработок с закрытым программным кодом защититься от потенциальных вирусных угроз практически невозможно».

Теги:

интернет, хакеры, вирусы, Пентагон, информационная безопасность, АНБ, кибервойна

.

petya wannacry никитин вируса сша эксперт анб спецслужб

2017-6-30 21:35