Кибератака. Made in USA

Подписывайтесь на Телеграм-канал @good_collection


Злоумышленники, требующие выкуп за восстановление работы компьютеров, воспользовались шпионским ПО, которое использовало Агентство национальной безопасности (АНБ) США. Обрушена крупнейшая телекоммуникационная сеть Испании, парализована здравоохранительная система Великобритании, атакованы компьютерные сети МВД России, лихорадит Азию, Южную и Северную Америку, взломаны системы управления железными дорогами Германии. Оказывается, весь наш идеально компьютеризированный мир может закончиться в одночасье. И тут уместно вспомнить, что некоторое время назад из подвалов американских спецслужб было украдено и выложено в открытый доступ огромное количество кибероружия, то есть вирусов, червей и прочей электронной дряни.

"Лаборатория Касперского" в пятницу зафиксировала 45 тыс. хакерских атак по всему миру с использованием вируса-шифровальщика, получившего название WannaCry (Wanna Decryptor), причем наибольшее число попыток заражений произошло в России. Атаке подверглись компьютеры крупнейших компаний и федеральных министерств, в том числе Сбербанка, "Мегафона", МВД и МЧС.

Что такое компьютерный вирус для обывателя? Ну, какая-то глупая вымогалка, которая требует 1000 рублей за посещение сомнительных порносайтов или порталов с пиратскими сериалами и кино. Мелочь, от которой можно избавиться с помощью компьютерного "гения", живущего по соседству.

Глобальные атаки — совсем другая история. Наиболее громким использованием кибероружия стала история с атакой вируса на ядерные объекты Ирана, когда США с помощью программного кода практически остановили обогащение урана в стране, не используя при этом ни авианосцев, ни стелс-бомбардировщиков, ни спецназ.

А потом оказалось, что в самих США всё не так уж и гладко. История с потерей АНБ сверхсекретных данных случилась ещё в октябре прошлого года. Тогда неизвестные, а скорее всего, сотрудники самого АНБ, похитили более 50 Тб данных, большая часть которых относилась как раз к американским системам кибервооружений.

В Голливуде с большой любовью относятся к "теоретическим" боевикам, в истории которых заложена одна и та же история: некие злодеи воруют ядерную боеголовку в развалившейся от противоречий России или какой-то бывшей стране СССР. Потом американским героям приходится спасать мир от русской безалаберности. Однако по факту оружие, угроза от которого не меньше, чем от ядерного, оказалось, простите за грубый слог, просрано спецслужбами США.

После того, как АНБ просто потеряло не одну ядерную боеголовку, а целый грузовой ж/д состав этих боеголовок, в США, как это нынче принято, тему предпочли заболтать, потом вовсе переключиться на русских хакеров, выбравших Трампа, и как будто бы обо всём забыть.

Допустим, забыли. Вот только не забыли какие-то неведомые хакеры, которые потратили почти полгода на разбор "жемчуга", рассыпанного спецслужбами США. В результате были выбраны нужные инструменты, и мировая инфраструктура оказалась чуть ли не сокрушена.

Только вообразите себе масштабы апокалипсиса: железные дороги Германии, телекоммуникационные сети Испании, здравоохранение Великобритании, МВД России, финансовые системы стран Азии и так далее. Что там будет дальше, и представить себе сложно.

Апокалипсис, как говорят эксперты, только начинается. И, кстати, стоит легко и просто объяснить, почему мы видим только начало.

На днях компания Microsoft с гордостью объявила, что систему Windows 10 на постоянной основе использует уже более 500 млн пользователей. Вроде бы здорово, но это говорит о том, что миллиарды компьютеров работают на Windows 7, Windows XP и ещё более ранних версиях ПО, обновления к которым выходят далеко не так регулярно, как к новейшей Windows 10.

А знаете, где больше всего устаревшего ПО? Правильно, в госорганах и на крупных предприятиях. Для них замена ПО является настолько глобальным и громоздким проектом, что они предпочитают "до упора" обновлять и "подкручивать" старые операционные системы, не совершая глобальной миграции на новые. Это ещё и денег стоит, немаленьких, к тому же.

Чтобы вы понимали: большинство банкоматов мира работает на Windows XP, завтра они могут уже не работать. Большинство серверов у телекоммуникационных операторов тоже работает на старых энтерпрайз-версиях Windows, завтра позвонить родителям, может быть, уже не удастся. Или купить билет на электричку, или воспользоваться "Тройкой" и "Подорожником" в метрополитене, купить бутыку воды в вендинг-аппарате и так далее.

Всё только начинается. И не потому, что "неуклюжий русский Иван" просрал ядерную боеголовку, а потому, что ловкий и умный американский супермен сначала просрал боевой программный код, способный свести с ума половину компьютеров мира, а затем ни кому в мире не дал противоядия от этого оружия, чтобы не раскрывать ещё больше секретов.

Возможно, вопрос ограничения угроз от кибероружия завтра в ООН и не поднимут. Но послезавтра вполне может быть уже поздно, а предвестник апокалипсиса всего лишь дал первый звоночек, и не стоит думать, что это всё не всерьёз или какая-то мелочь. Всё очень и очень серьёзно.

По данным "Лаборатории Касперского", хакеры пытались атаковать компьютеры с операционной системой (ОС) Windows в 74 странах. "Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик", - сказали в компании. За расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin.

Компания Group-IB, которая занимается предотвращением и расследованием киберпреступлений, определила четыре особенности вируса, который использовали для атаки. Первая заключается в том, что программа "использует эксплоит ETERNALBLUE, который был выложен в открытый доступ хакерами Shadow Brokers", сказали в Group-IB. Эта уязвимость была закрыта для ОС Windows Vista и старше в обновлении от 9 марта, а патча для старых ОС (в том числе Windows XP и Windows server 2003) не будет, так как они выведены из-под поддержки.

По данным Group-IB, второй особенностью WannaCry является способность не только шифровать файлы, но и сканировать сеть на предмет уязвимости. "Если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже - отсюда и лавинообразный характер заражений", - объяснили в компании.

Еще одной особенностью вируса является его избирательность - он шифрует не все файлы, а только наиболее "чувствительные" (документы, базы данных, почту). Четвертая особенность WannaCry заключается в том, что для подключения к командным серверам программа устанавливает браузер Tor (обеспечивает анонимность в интернете) и осуществляет соединение через него.

Больницы под ударом

От вирусной атаки пострадали не менее 40 организаций Национальной системы здравоохранения (NHS) Великобритании, включая больницы, поликлиники и фонды здравоохранения, что привело к отмене в этих медучреждениях приема амбулаторных больных, нарушениям в работе службы скорой помощи и, как утверждают СМИ, даже сбою в проведении запланированных хирургических операций.

Как защититься

Как отметили в Group-IB, хакеры используют программы-шифровальщики для атак все чаще. "В 2016 году количество таких атак увеличилось более чем в сто раз по сравнению с предыдущим годом", - сообщили в компании.

Чаще всего заражение подобными вирусами происходит через электронную почту. "Пользователь сам скачивает и открывает вредоносный файл, умело представленный злоумышленниками, как письмо от контакта, которому он доверяет (так называемая социальная инженерия). Либо это действительно может быть ящик его знакомого или партнера, заранее скомпрометированный преступниками", - отметили в Group-IB.

Защититься от подобных атак можно, используя решения класса "песочница": такие решения устанавливаются в сеть организации для проверки всех файлов, приходящих на почту сотрудникам или скачиваемых ими из интернета.

"Также важно проводить с сотрудниками разъяснительные беседы об основах цифровой гигиены - недопустимости устанавливать программы из непроверенных источников, вставлять в компьютер неизвестные флэшки и переходить по сомнительным ссылкам, вовремя обновлять ПО и не использовать ОС, которые не поддерживаются производителем", - отметили в компании.

Чтобы снизить риски заражения вирусом, в "Лаборатории Касперского" рекомендуют установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость и убедиться, что включены защитные решения на всех узлах сети.

В компании также рекомендуют использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных атаках и возможных заражениях.


Метки:


Комментарии:

Оставить свой комментарий

Пожалуйста, зарегистрируйтесь, чтобы комментировать.


Поиск по сайту
Архивы
© 2023   ОПТИМИСТ   //  Вверх   //