Ольга Андреева Ольга Андреева Почему на месте большой литературы обнаружилась дыра

Отменив попечение культуры, мы передали ее в руки собственных идеологических и геополитических противников. Неудивительно, что к началу СВО на месте «большой» русской литературы обнаружилась зияющая дыра.

7 комментариев
Дмитрий Губин Дмитрий Губин Что такое геноцид по-украински

Из всех национальных групп, находящихся на территории Украины, самоорганизовываться запрещено только русским. Им также отказано в праве попасть в список «коренных народов». Это и есть тот самый нацизм, ради искоренения которого и была начата российская спецоперация на Украине.

0 комментариев
Геворг Мирзаян Геворг Мирзаян Вопрос о смертной казни должен решаться на холодную голову

На первый взгляд, аргументы противников возвращения смертной казни выглядят бледно по отношению к справедливой ярости в отношении террористов, расстрелявших мирных людей в «Крокусе».

14 комментариев
30 июня 2017, 21:35 • Общество

Компьютерные черви превращаются в кибероружие

Компьютерные черви превращаются в кибероружие
@ Донат Сорокин/ТАСС

Tекст: Андрей Резчиков

Атака вируса-вымогателя Petya.A показала низкий уровень защиты не только в частных, но и в государственных структурах. Причина – в том числе в несоблюдении элементарных правил компьютерной безопасности.

Активность вируса-вымогателя Petya.A снизилась, но по-прежнему представляет угрозу некоторым компаниям.

Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов

В пятницу стало известно, что из-за кибератаки сеть медицинских лабораторий «Инвитро» приостановила прием анализов в России, Казахстане и Белоруссии. В компании заверили, что персональные данные клиентов не пострадали.

Об атаке вируса-вымогателя Petya.A стало известно во вторник. Программа начала блокировать доступ к данным на компьютере и требовать деньги за разблокировку. Изначально вирус активно распространялся по компьютерным сетям в России и на Украине, а затем перекинулся на другие страны мира. В частности, атаке подверглись Роснефть, Газпром, Mars, Nivea и Mondelez International, Укртелеком и другие.

За последнее время это вторая атака подобного рода. В мае вирус-вымогатель WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. Злоумышленники воспользовались уязвимостью в операционных системах Windows.

По информации российской компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса Petya.A только в России пострадали около 150 компаний. Огромное количество пострадавших на Украине. Только в национальную полицию Украины поступили тысячи обращений с жалобами на вирус. Открыто более 60 уголовных дел.

Пентагон объявил о включении в борьбу с вирусом

Управление перспективных исследовательских проектов Министерства обороны США (DARPA) заявило: опубликован контракт на разработку инструментов для отслеживания и нейтрализации вирусов в корпоративных сетях и на просторах глобальной сети. Эти инструменты планируется разрабатывать на основе данных в компьютерных сетях американских предприятий.

Как сообщает RT, в рамках проекта планируется создать инструменты, которые будут отслеживать кибервирусы по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения.

Также агентство предлагает обмениваться данными между компьютерными сетями для выяснения, «являются ли местные аномалии указанием на глобальные атаки».

Отметим, что подразделение Пентагона DAPRA объявило о начале борьбы с явлением, корни которого, как предполагается, находятся в самих силовых структурах США.

Речь идет о деятельности киберармии или спецслужб

Как пишет газета New York Times, вирусы Petya.A и WannaCry были созданы на основе программных продуктов из арсенала Агентства национальной безопасности (АНБ).

После атаки WannaCry президент России Владимир Путин отмечал, что первичным источником вируса являются спецслужбы США – при этом глава государства сослался на вывод, сделанный компанией Microsoft.

 

Накануне глава Group-IB Илья Сачков заявил, что атаки WannaCry и Petya.A могут оказаться тестированием кибероружия – некой технологии массового распространения вируса для удара по объектам энергетической инфраструктуры. Сачков допустил возможность того, что речь идет о деятельности «киберармии или спецслужб какой-либо страны».

В пользу этой версии говорит массовое распространение вируса Petya.A, притом что его создатели не смогли собрать значительные средства – этому помешало распространение информации о вирусе в СМИ.

В WannaCry использованы фрагменты программного кода «авторства» АНБ

Замруководителя Лаборатории компьютерной криминалистики Group-IB Сергей Никитин пояснил, что предположения Скачкова о кибероружии – лишь теория. Предположение появилось на основе анализа распространения вируса, отметил эксперт в комментарии газете ВЗГЛЯД.

Прямых подтверждений того, что вирусы сделаны на основе программного обеспечения АНБ, нет, и получить подтверждения этому вряд ли удастся. «WannaCry – это фактически простой шифровальщик, к которому прилепили утекшие в Сеть эксплоиты (фрагменты программного кода) АНБ США», – отмечает Никитин.

Такой подход для любой спецслужбы – нормальный. У них должны быть инструменты для быстрого получения доступа к компьютеру в любой точке мира. «Вся история существования спецслужб показывает, что технологии всегда будут использоваться для разведывательных и военных целей», – указал он.

Что касается причастности спецслужб к распространению подобных вирусов, то такое весьма вероятно, полагает собеседник. Но приписывать всю волну вирусных атак действиям спецслужб не следует.

«Разработка несложная и недорогая»

Оба вируса технически не сложны и стали компиляцией имеющихся в открытом доступе программных кодов. «Его мог купить на черном рынке кто угодно за биткоины. Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов», – пояснил Никитин.

Причем Petya.A появился гораздо раньше WannaCry – около года назад. То, что WannaCry смог собрать больше денег, чем Petya.A, эксперт объясняет более обширным распространением первого вымогателя. Главной особенностью WannaCry было то, что он использовал больше актуальных уязвимостей.

Должны ли российские спецслужбы контролировать переписку граждан в интернете, как делают их иностранные коллеги (например, АНБ США)?


Результаты
136 комментариев

«О существовании этого вируса Petya.A известно собственно с момента его создания – больше года, – вновь отмечает Никитин. – Просто сейчас в него добавили некоторые фишечки для самораспространения».

«Если говорить про Россию и Украину, то Petya.A распространялся через спам по крупным компаниям СНГ. А на Украине – через взлом программы M.E.Doc (предназначена для бухучета)», – рассказал эксперт.

Алгоритм заражения и причины уязвимости

«Это чем-то похоже на технологию червей 90-х годов, – отмечает Никитин. – Зараженная машина начинает заражать все вокруг. В том числе таким образом можно заразить отдельные локальные сети, компьютеры которой не получают обновления ПО».

Массовое заражение компьютеров происходит в первую очередь из-за неэффективного антивирусного ПО. Небольшая перешифровка вируса делает его невидимым для защитных программ. «Это угроза для любых промышленных объектов, где есть закрытые компьютерные сети и где могут невнимательно относиться к обновлениям, надеясь на то, что сеть изолирована», – пояснил эксперт.

Petya.A рассылался адресно по компаниям и организациям. Пострадавшими оказались юридические, а не физические лица. «Компании приобрели какой-то опыт после WannaCry, что-то исправили, защитили. Далеко не все, куда пришел тот же Petya.A, заразились», – пояснил он.

«Существует некая дельта от момента появления нового образца до его попадания в антивирусные базы. К сожалению, во многих компаниях нет защиты от вложений в электронных письмах. У них нет фильтров на исполняемые файлы, на зашифрованные архивы. То есть сами компании не уделяли должного внимания вопросам информационной безопасности, – поясняет Никитин. – Даже конечные пользователи до сих пор продолжают проходить по ссылкам, открывать вложения, не уточнив, кто их адресат. Вопрос в том, сколько еще раз должны повториться подобные атаки, прежде чем все обратят внимание на то, что нужно заниматься информационной безопасностью, выделять бюджеты, нанимать специалистов».

Можно ли защититься от вымогателя

Стопроцентной защиты от подобных угроз не существует, указывает Никитин. Но, по его мнению, «госкомпании могут использовать свое программное обеспечение и отечественные компьютеры – любая закупка иностранного оборудования может таить в себе угрозу».

Собственно, этим принципом руководствуются в США. Поэтому предложение американских сенаторов запретить Пентагону использовать программное обеспечение «Лаборатории Касперского» Никитин считает «попахивающим желтизной». Дело в том, отмечает эксперт, что рынок поставки программного обеспечения любым госструктурам США очень жестко регулируется. «Там самое мощное импортозамещение, и пробиться на этот рынок иностранным вендорам невозможно».

В принципе, гарантировать незаражение можно, изолировав локальные сети, предназначенные для обмена конфиденциальными данными, от интернета. «Именно так работают военные, поэтому разработать набор утилит для широкомасштабного заражения подобных сетей намного сложнее, – указывает Никитин. – Но при использовании чужих разработок с закрытым программным кодом защититься от потенциальных вирусных угроз практически невозможно».

..............