6 кибер-угроз: история вредоносных программ в одном ноутбуке

6 кибер-угроз: история вредоносных программ в одном ноутбуке
Кибер-преступления постоянно развиваются . Кибер-преступники всегда ищут новые способы взломать вашу ИТ-безопасность и создать проблемы пользователям и компаниям во всем мире. Но с такой головокружительной скоростью адаптации вредоносных программ и новых техник кибер-атак, а также с огромными усилиями, направляемыми на борьбу с новыми кибер-угрозами, можно легко забыть об угрозах, которые сеяли хаос даже в недалеком прошлом.
Впрочем, «изобретатель» по имени Гуо О Донг создал работу, которая может служить напоминанием о некоторых прошлых успехах кибер-преступников. 29 мая его «произведение» The Persistence of Chaos (Постоянство Хаоса) было продано более чем за миллион долларов . Речь идет про ноутбук, который содержит шесть наиболее опасных образцов вредоносных программ в истории. С помощью одной из компаний в сфере информационной безопасности, Гуо О Донг заполнил ноутбук опасным кодом. Чтобы убедиться в том, что его «произведение» не будет использоваться для осуществления какой-либо вредоносной деятельности, на нем была предпринята специальная мера безопасности, которая не позволяет ему подключиться к каким-либо сетям.

Итак, эти шесть вредоносных программ на ноутбуке являются одними из самых разрушительных в новейшей истории ИТ-безопасности. Вот эти угрозы: ILOVEYOU (2000); Sobig (2003); Mydoom (2004); BlackEnergy (2007); DarkTequila (2013) и WannaCry (2017 ).

Ниже мы подробно рассмотрим некоторых из этих вредоносных программ и те разрушительные эффекты, которые они оказывали в свое время, а также используемые ими техники.

Компьютерные черви
ILOVEYOU . В мае 2000 года десятки миллионов компьютеров во всем мире получили по электронной почте письмо с темой “ ILOVEYOU ” и вложением под названием “LOVE-LETTER-FOR-YOU. TXT.vbs”. Системы Windows скрыли расширение.vbs по умолчанию, а потому файл стал выглядеть словно обычный текстовый файл.

Однако при открытии файла происходила активация скрипта, который перезаписывал файлы на компьютере жертвы. Затем он пересылал себя по всем адресам из адресной книги Windows. Тот факт, что письмо, казалось бы, было отправлено известным контактом, побудило многих людей открыть его, полагая, что письмо и файл не представляют собой никакой опасности.

По оценкам, данный зловред нанес ущерб от 5,5 до 8,7 миллиардов долларов США по всему миру, а через 10 дней число пострадавших компьютеров достигло отметки в 50 миллионов – 10% всех компьютеров с подключением к Интернету в то время!
Sobig. Данный червь появился на компьютерах с системами Windows в 2003 году, и он стал вторым по скорости компьютерном червем в истории. Он держит рекорд по объему отправленных писем. Он отправлялся в письмах с темами “Re: Movies”, “Re: Sample” и “Re: Document”, и причинил ущерб в размере примерно 37 миллиардов долларов США. В разгар этой эпидемии две трети всех спамовых писем отправлялись ботнетом Sobig.

Mydoom . Данный червь появился в 2004 году, и он является самым быстрым компьютерным червем в истории. Письмо с темами “Error” и “Mail Delivery System” содержало вложение, которое при открытии направляло письмо по всем электронным адресам, найденным в локальных файлах. В «полезной нагрузке» у этого зловреда также было открытие бэкдора, который позволял удаленно контролировать компьютер и осуществлять DoS-атаку.

Нападения на государства
BlackEnergy был впервые обнаружен в 2007 году. Это тулкит на основе HTTP, который может использоваться для выполнения DDoS-атак, а также построения ботнетов для спамовых кампаний, в рамках которых можно рассылать вредоносные программы. В отличие от червей, которые мы рассматривали выше, данная вредоносная программа не использовала беспорядочные спамовые кампании, чтобы добраться до своих жертв: для получения доступа к определенным организациям использовался spear -фишинг .

Его самое печально известное применение состоялось в 2015 году, когда он был использован в кибер-атаках на объекты критической инфраструктуры на Украине , вызвав отключения электроэнергии по всей стране. До этого в 2014 году он сумел проникнуть в ряд объектов инфраструктуры в США .

Какие выводы мы можем сделать из этих исторических кибер-атак?
Некоторые из этих вредоносных программ – ILOVEYOU, Sobig, Mydoom – более не вызывают проблем для сообщества ИТ-безопасности. Другие же все еще печально известны во всем мире: BlackEnergy и WannaCry продолжают представлять угрозу и в наши дни. Тем не менее, техники, используемые в этих атаках, могут научить нас некоторым жизненно важным урокам информационной безопасности, которые актуальны и по сей день.

Кибер-атаки, которые рассматривали выше, имеют одну общую черту – социальная инженерия: все электронные письма, рассылаемые в этих кампаниях, использовали правдоподобные темы , адреса электронной почты известных контактов (или, по крайней мере, очень похожие адреса электронной почты), и вложения для заражения как можно большего числа компьютеров. И BlackEnergy, с его методами spear-фишинга, использовал все вышеперечисленное, но с более высокой степенью персонализации для того, чтобы достичь директоров важных компаний и организаций.

Все эти техники по-прежнему очень популярны среди кибер-преступников, поэтому крайне важно знать, как остановить их, чтобы они не причинили проблемы вашим компьютерам. Первое – это осведомленность. Пользователи и сотрудники предприятий должны знать, как выявлять фейковые (обманные) электронные письма и что делать, если пришло подобное письмо. Другой важный шаг – это подтверждение того факта, что вложения от неизвестных отправителей никогда нельзя открывать.

Кибер-преступность сильно изменилась за последние несколько лет, и она не собирается останавливаться на достигнутом, совершенствуя свои методы и внедряя новые тактики проникновения на компьютеры и в компьютерные сети. Вы можете следить за всеми достижениями и узнавать последние тенденции здесь .

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B вредоносная программа угроза социальная инженерия
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.