Иногда кажется, что ребята из Голливуда считают компьютеры чем-то волшебным, изображая хакеров настоящими волшебниками, творящими чудеса.
В кино компьютеры легко взрывают небоскребы, отключают электричество в больших городах, блокируют транспорт и превращают Мэттью Лилларда (фильм «Хакеры») в объект женского обожания.
Но иногда то, что показано на экране, действительно соответствует действительности.
Мир информационных технологий полон сюрпризов.
Логическая бомба в Сибири
Много споров и возмущения вызвала сцена из культового боевика «Крепкий орешек 4», где плохие парни с помощью компьютерного «шаманства» подожгли газопровод. Помпезность, конечно, была раздута непомерно, но тем не менее, эта история не такая уж и фантастическая.
Это действительно произошло.
в 1982 году, за шесть лет до «чокнутой» эпопеи.
В разгар Холодной войны в 1982 году американские спутники зафиксировали мощный взрыв в Сибири.
Ее мощность достигала 3 килотонн (около одной пятой мощности атомной бомбы, сброшенной на Хиросиму).
Причиной взрыва стали неисправные компьютерные системы управления, украденные советскими шпионами.
Но смелые ребята не знали, что ЦРУ обнаружило утечку информации и подсунуло им фейк – неисправное программное обеспечение для настройки газопровода, которое было запрограммировано на выход из строя в определенный момент. ЦРУ запустило так называемого «Троянского коня».
Как вспоминает Томас Рид, бывший министр ВВС в Совете национальной безопасности:
Это был самый монументальный неядерный взрыв и пожар, который можно было увидеть даже из космоса.
К счастью, инцидент не привел к физическим жертвам, но нанес серьезный удар по экономике СССР и вывел из строя систему газопроводов.
Разработчики логической бомбы создали переключатель, который переводил программу в другой режим после того, как она выполнила несколько миллионов циклов.
Люди, работавшие в КГБ, были далеко не глупыми, и свой трофей они, конечно, проверяли.
Что ж, программа была запрограммирована на идеальную работу до тех пор, пока не будут выполнены все циклы.
Что она и делала в течение нескольких месяцев.
Но после отсчёта необходимого количества циклов логическая бомба была автоматически запущена.
Программа внезапно пошла не так, изменив скорость работы насосов, значения давления турбин и клапанов.
Таким образом, допустимое давление для соединений трубопроводов и сварных швов возросло во много раз.
В результате получается большой взрыв, как в кино.
Ноутбук, который поставил Минобороны на колени Жалоб на несчастный «Орешок» довольно много.
Есть еще одна противоречивая сцена, где Брюс Уиллис узнает, что какой-то негодяй может отключить Министерство обороны США с помощью ноутбука.
Забавно, но это действительно можно сделать.
В 2008 году Интернет был наполнен сообщениями о кибератаке на Министерство обороны США.
В локальные сети военных ведомств проник червь — самовоспроизводящийся вредоносный код, получивший название Agent.btz (вариант червя SillyFDC).
Все началось с обычной флешки, которую заботливо оставили на стоянке комплекса Минобороны США на территории военной базы (на Ближнем Востоке).
Этот небольшой диск содержал вредоносный код и был вставлен в USB-порт ноутбука, подключенного к компьютерной сети Центрального командования Министерства обороны США.
Все гениально и просто! Конечно, история о подброшенной флешке могла оказаться фейком.
Но факт стороннего заражения остается неоспоримым.
Как и тот факт, что Agent.btz был червем, а не трояном.
Еще одним важным моментом является наличие десятков различных вариантов.
Вредоносный Agent.btz мог сканировать компьютер на наличие данных, минуя различные уровни и возможности безопасности, а затем отправлять найденную информацию на удаленный командный сервер своих создателей.
В то же время червь оставил открытыми лазейки для других.
Будто какой-то злоумышленник ворвался в дом, вытащил понравившиеся ему вещи и оставил заднюю дверь открытой для других воров.
Я также разослал всем сообщения об открытых дверях.
В зараженной системе червь создавал на всех подключенных флэш-накопителях файл «thumb.dd».
А в качестве CAB-файла он сохранил туда следующие файлы: «winview.ocx», «wmcache.nld» и «mswmpdat.tlb».
Они содержали информацию о зараженной системе и журналы активности червя в ней.
Если разобраться, «thumb.dd» представлял собой контейнер с данными, которые сохранялись на флэшке без возможности прямой передачи через Интернет на командный сервер.
Кроме того, Agent.btz постоянно мутировал, загружая новый и новый код. Таким образом, он изменил «подпись», избежав обнаружения.
И пока старые версии удалялись, в сети появился новый, более сложный Agent.btz. Как бы великий и могучий Пентагон ни пытался выявить и уничтожить вредоносного червя, последние полтора года успешно работал, нанося ущерб конфиденциальной информации и документам.
Так продолжалось до тех пор, пока сотни машин не были переформатированы и тысячи зараженных флешек не были конфискованы.
Операция по защите от кибератак называется Operation Buckshot Yankee. Фактически это стало отправной точкой для создания Киберкомандования США.
Выкуп за «разглашение» медицинских результатов
Трудно представить себе хакеров за пределами кино, делающих заметки из вырезок из журналов для получения выкупа.
медицинских результатов.
«Хочешь увидеть свои анализы — заплати 50 000 долларов» — что-то в этом роде.
И все же, это произошло в одной клинике штата Иллинойс.
Поскольку все больше медицинских учреждений оцифровывают записи, хакерские атаки становятся все более распространенными.
Как в июле 2012 года группа хакеров проникла в компьютерные сети хирургического отделения больницы Лейк Каунти, расположенной в богатой части штата Иллинойс (пригород Либертивилля).
Хакеры проникли на сервер клиники и получили доступ к базе данных пациентов, включая адреса электронной почты и медицинские записи.
Злоумышленники даже не думали скрываться, с гордостью заявляя о своем взломе и о том, что отныне все полезные медицинские данные зашифрованы ими.
Они разместили цифровую записку, сделанную из вырезок из журналов, в которой требовали выкуп за предоставление паролевого доступа к важной информации.
Но сотрудники больницы решили отключить сервер, уведомив власти и пациентов о случившемся и о том, что больница не будет платить выкуп.
Хирурги округа Лейк стали не первыми жертвами хакерской атаки такого типа.
Также в 2008 году произошел неприятный инцидент с аптечной сетью «Экспресс-скрипты».
От них также потребовали выкуп за личную информацию клиентов.
Чтобы сделать это еще более убедительным, злоумышленники отправили компании данные о 75 клиентах, которые содержали номера карт социального страхования и истории рецептов.
В обмен на обеспечение безопасности и избежание скандала компьютерные мошенники потребовали выкуп.
Хотя компания ставила интересы своих клиентов превыше всего, выплатить сумму отказалась.
И он уведомил почти 700 000 своих клиентов о том, что их информация могла стать собственностью злоумышленников.
Шпионский вирус круче агента 007
Представьте себе фрагмент кода, который мог бы превзойти Джеймса Бонда (007) с Итаном Хантом («Миссия невыполнима»).
Этот шпионский вирус называется Flame. Он быстро распространился по всему миру, распространив свои вредоносные 20 мегабайт шпионского ПО по территории нескольких стран Ближнего и Среднего Востока.
Иран был первым.
Пока Джеймс Бонд развлекался в каком-то ресторане с очередной красоткой, Флейм выполняла настоящую работу шпиона.
Именно он собирал информацию.
Этот компьютерный вирус способен копировать файлы данных, делать конфиденциальные снимки экрана и загружать мгновенные расшифровки сообщений, удаленно включать микрофон и камеры компьютера для записи разговоров, происходящих рядом с ним.
Если коротко, Flame — это компьютерный вирус, способный заражать персональные программы под управлением Microsoft Windows 7, Vista и XP с полным набором установленных патчей.
Он проникает в машину, используя практически неизвестные уязвимости.
А попав на новое место, он способен использовать различные трюки, распространяясь через флешки и локальную сеть.
Flame получает команды и данные через Bluetooth, но у него также есть врожденная способность подделывать учетные записи, чтобы избежать обнаружения.
Вирус разделен на библиотечные модули, использует собственную базу данных, активно использует криптографию, сжатие и скриптовое программирование, а также включает в себя элементы бесплатного программного обеспечения.
Как правило, в фильмах разоблаченные шпионы прокусывают капсулу с цианидом (или любым другим смертоносным ядом), спрятанную под пломбой в зубном протезе или где-то еще.
Человек уничтожает себя.
Flame делает то же самое, запуская самоубийственную команду, которая автоматически удаляет вирус и все следы с зараженного компьютера.
Пойманный вирус не только погибает, но и сжигает свое свидетельство о рождении.
Пламя действовало под землей пять лет. Под видом обновлений программного обеспечения Microsoft и в качестве реального агента он добыл массу секретной информации.
Был человек онлайн и нет В 1995 году Сандра Буллок в фильме «Сеть» попыталась донести до зрителей опасность хранения личной информации в Интернете.
Используя компьютерный взлом, хакерам удалось разбить самолет и отравить Денниса Миллера.
На самом деле знаменитая героиня экранизации («Девушка с татуировкой дракона») Лисбет Саландер ловко вершала человеческие судьбы с помощью ноутбука и пары друзей-хакеров.
Да, кому-то это может показаться забавным.
Но не американец Мэтт Хонан (старший автор Wired.com), он точно не смеется.
Бедняга на себе испытал, что значит потерять все возможные доступы к аккаунтам (Amazon, GMail, Apple и Twitter) за один день.
Кроме того, вся информация с его iPad, iPhone и MacBook также ушла впустую.
Сделали они это, используя номер телефона писателя и информацию, которая была доступна в Интернете.
Мэтт Хонан исчез из Интернета менее чем за час.
Все началось с того, что хакеры удалили учетную запись Хонана в Google (включая всю его переписку за восемь лет, включая бесценные фотографии его 18-месячной дочери), а затем использовали его Twitter для публикации расистских и гомофобных высказываний.
Затем злоумышленники использовали его Apple ID, чтобы включить его iPhone, iPad и MacBook и превратить их в блестящие металлические «кирпичи».
Для человека, зарабатывающего в Интернете, все это имело серьезные последствия.
Фактически хакеры ловко заблокировали всю виртуальную жизнь Мэта.
Интересно, что один из хакеров впоследствии связался с Хэнаном и поделился подробностями взлома.
Он подробно рассказал писателю, как ему все это удалось (в то время как Хонан, вероятно, мучил свою куклу вуду).
Все, что нужно было хакеру, — это получить его домашний адрес и номер кредитной карты.
А ведь это та информация, которую предоставляет каждый, покупая что-то в Интернете (еду или вещи).
Хакеры нашли адрес Мэта, который легко обнаружился сервисом WhoIs в информации о его личном сайте.
Затем они использовали его Gmail, чтобы получить учетную запись, которая позволяла ему видеть его частично частный альтернативный адрес электронной почты, который был его Apple ID. Затем один из злоумышленников позвонил в службу технической поддержки Amazon по имени Мэтт, чтобы добавить новую кредитную карту.
Указаны адрес, имя и адрес электронной почты.
После чего самозванец снова позвонил в Amazon, сообщив, что доступ к аккаунту Amazon утерян.
Amazon запросил ваше имя, адрес и номер кредитной карты.
После предоставления этой информации, которая была добавлена ранее, появился номер кредитной карты, и лживый Мэт смог добавить новый адрес электронной почты к учетной записи, для которой он восстановил пароль.
Amazon имеет возможность просматривать список сохраненных кредитных карт, где показаны только последние четыре цифры номера.
Затем хакер позвонил в AppleCare и сообщил свое имя, адрес и последние четыре цифры своей кредитной карты.
И вуаля — ему дали временный пароль для его учетной записи .
me! Там самозванец восстановил пароль GMail и пароль Twitter на GMail. И уже с помощью AppleId смело удалил всю информацию с iPhone, iPad и MacBook с помощью сервисов Find My Phone и Find My Mac. Самое печальное и абсурдное в этой истории то, что Хэнань пострадала без всякой причины.
Хакеры ничего не имели против писателя, им просто понравились его посты в Твиттере, и они хотели использовать его для троллинга.
Весь этот сложный процесс они прошли исключительно ради шутки.
Stuxnet рушит планы иранской AЭS Как писалось ранее, хакеры способны создавать компьютерные вирусы, приводящие к взрывам.
Тот самый американский вирус, превративший Сибирский газопровод в огромный кратер.
А как насчет паралича ядерного потенциала страны? Одна из самых скандальных историй связана с червем Stuxnet, который начали использовать спецслужбы США примерно в 2007 году.
Но именно в 2010 году этот коварный червь вывел из строя двигатели сотен урановых центрифуг на АЭС в Бушере, отбросив назад развитие ядерной программы Ирана.
В июне 2010 года вирус Stuxnet был обнаружен в сетях предприятий, электростанций и системах управления дорожным движением по всему миру.
Этот червь поражал компьютеры под управлением операционной системы Microsoft Windows. Оно могло отключить крупные энергетические сети (например, нефтепровод или ядерный реактор), не предупредив операторов.
Обычно вирусы менее привередливы.
Они врываются в дверь, как грабители, и начинают крушить вещи.
Stuxnet был другим, он преследовал конкретную цель — центрифугу на главном заводе Ирана по обогащению урана.
После активации своей программы вирус Stuxnet получил полный контроль над системой и вывел из строя двигатели сотен урановых центрифуг на Бушерской АЭС.
Команда «Асту» и Команда «Асту» Мистер Робот
Еще один интересный момент был показан в новом сериале о гениальном айтишнике («Мистер Робот»).
В первом эпизоде главный герой по имени Лиот отправляется в дата-центр, где восстанавливает серверы с помощью команд Linux «astu» и «astsu».
Эти команды впоследствии сыграли решающую роль в сюжете.
И выглядели они настолько реалистично, что вызвали среди программистов жаркие споры о том, что они означают. Кстати, программное обеспечение, методология, другие команды и экраны вызова командной строки Linux, созданные Lyot, выглядят вполне правдоподобно.
Одна из точек зрения состоит в том, что команды «astu» и «astsu» используются аналогично sudo (или ssh).
Компания называется Allsafe Security и обеспечивает кибербезопасность, возможно, производную от astsu = Allsafe. Но тема команд Mr. Robot – это тема для другой статьи.
Теги: #Наука #вирусы #история ИТ #хакеры #безопасность #айтишники #атаки #вредоносное ПО #фильмы #вредоносный код #червь #промышленный шпионаж
-
История Одной Коробки Передач
19 Oct, 24 -
Реклама Mail.ru В Gmail! Что За Черт?!
19 Oct, 24 -
Web 2.0 И Enterprise 2.0 Как Смена Парадигмы
19 Oct, 24 -
Да Здравствует Веб-Аналитика!
19 Oct, 24