]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Спецпроекты
Главная → Спецпроекты → Информационные войны
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
    • Без купюр
    • Совет всея Земли
    • Стратегии развития России
    • Инфовойны
    • Публицистика
    • Великая Победа
    • Дурдом
    • Баба Клава сказала
  • Книги
  • Telegram-канал

«Кибертеррор стал частью гибридной войны. Анонимные хакеры показали свою силу»

23:24 5.07.2017
, Александр Ильинский
Фото с сайта bump.ru

Как связана киберпреступность и гибридная война. Мнение эксперта

Массовая атака червей-вымогателей WannaCry держала в напряжении весь мир в течение недели. Атака компьютерных злоумышленников с использованием уязвимостей операционной системы Windows XT (и более старых версий) началась в пятницу 12 мая, когда на сотнях тысяч компьютеров в 74 странах произошло шифрование файлов и на экранах мониторов появилось объявление о вирусном нападении с требованием выкупа путем перевода денег на три кошелька криптовалюты Биткоин. Нападение червей-вымогателей WannaCry было тщательно спланировано и организовано.

Хакеры точно определили временные рамки атаки - после заражения жертве отводилось 3 суток на выплату выкупа в размере 300 долларов США, после этого величина первоначального выкупа увеличивалась вдвое, а по истечении 8 суток все зараженные файлы уничтожались червем. Злоумышленниками были точно определены цели нападения, сообщение о выкупе были написаны на 28 языках, заранее зарегистрированы три биткоин-кошелька с адресами "115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn", "12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw" и "13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94", на которые жертвы атаки стали переводить деньги в надежде восстановить потерянные данные.

Для более сильного психологического воздействия на жертву, на экране пораженного компьютера отображался обратный отсчет времени, которое «осталось» у жертвы для выплаты выкупа и спасения информации. Читатель может самостоятельно наблюдать в реальном масштабе времени на сайте blockchain.info, как на указанные кошельки злоумышленников поступают деньги их жертв. К 19:00 19 мая на три кошелька поступило 310 переводов на сумму 48,11 биткоин, что при текущем курсе 1980 USD/BTC составляет сумму 95,21 тыс. долл. США.

Финансовая эффективность нападения сравнительно невысокая, только один из тысячи зараженных компьютеров выплачивал выкуп хакерам, однако это нападение широко освещалось в средствах массовой информации, привлекло внимание правоохранительных органов многих стран и стало ярким примером современного компьютерного терроризма, важного компонента гибридной войны. Нападение показало уязвимость существующих компьютерных систем во всем мире и посеяло страх в сердцах людей, что является основной задачей терроризма.

Компьютерный терроризм – это яркий пример международного симбиоза организованных преступных групп, тесно взаимодействующих со спецслужбами различных стран, с целью крупномасштабных нарушений критических элементов национальной инфраструктуры и незаконного получения денежных средств. При этом преступная деятельность переносится из реального в виртуальный мир, а ее финансирование осуществляется все более с помощью виртуальных валютных систем (криптовалют).

Если в условиях гибридной войны частные военные компании используются для решения силовых задач, то негосударственные группы хакеров сеют хаос и страх у населения, наносят ущерб и разрушают информационную инфраструктуру противника. Для решения этой задачи хакеры должны иметь доступ к современным средствам «кибероружия», над которым работают крупнейшие секретные службы мира.

Особую роль в области мировой радиоэлектронной разведки играет Агентство национальной безопасности (АНБ) Министерства обороны США, по экспертным оценкам годовой бюджет этой сверхсекретной организации достигает 45 млрд. долл. США. АНБ проводит исследования в области информатики, включая криптографию, онтологию, базы знаний, лингвистику, создание суперкомпьютеров и т.д. Однако, у АНБ случаются и утечки, так в 2013 году Эдвард Сноуден сообщил мировому сообществу о существовании глобальной программы разведки PRISM, в том же году Der Spiegel опубликовал каталог NSA ANT, в котором описываются 48 инновационных способа сбора информации с помощью программных и аппаратных средств.

АНБ разработало технологию АРТ (развитой устойчивой угрозы) с помощью которой возможно скрытно нападать на технологическую инфраструктуру цели и адаптироваться к усилиям защищающейся стороны на ликвидацию угрозы. Среди хакерских групп, использующих технологию АРТ, получила известность группировка Equation Group, вредоносное программное обеспечение которой может самоуничтожаться, что затрудняет идентификацию этой технологии. Лаборатория Касперского обнаружила более 500 поражённых Equation Group компьютерных систем в России, Иране, Индии, Сирии и других странах, при этом она характеризует эту группировку как «наиболее продвинутое вредоносное ПО, которое они когда-либо видели». Специалисты указывают на возможные тесные связи этой группы с проектами АНБ.

В августе 2016 года в твите хакерской группы The Shadow Brokers было опубликовано приглашение к участию в аукционе по приобретению программного обеспечения Equation Group, которое открывалось словами: «Вниманию государственных спонсоров кибероружия и и тех, кто его использует для получения прибыли! Сколько вы готовы заплатить за кибероружие?» В группе The Shadow Brokers был выставлен на продажу и эксплойт EternalBlue, который и был использован в черве-вымогателе WannaCry. Тем самым АНБ косвенно помогла созданию WannaCry, разработав эксплойт EternalBlue для передачи файлов в Microsoft Windows без ведома законного пользователя системы.

Отдельные эксперты связывают нападение WannaCry с деятельность хакерской северокорейской группировки Lazarus, ответственную за похищение 81 млн. долларов США у Центрального банка Багладеш весной 2016 года. 

В последнее время наблюдается резкий рост распространения вирусов-вымогателей. По данным страховой компании Beazley, в первой половине 2016 года было зафиксировано 86 атак вирусов-вымогателей по сравнению с 43 случаями за весь 2015 год. Вымогатели обыкновенно требуют выплаты в биткоинах, что ведет к росту спроса на эту криптовалюту, т.к. компаниям среднего размера дешевле выплатить сравнительно небольшой выкуп, чем разворачивать дорогостоящую систему компьютерной безопасности.

Биткоин-кошельки вымогателей известны правоохранительным органам и им в охоте за хакерами WannaCry будут помогать тысячи участников сети Интернет. Так анонимный пользователь Интернета, скрывающийся под ником MalwareTechBlod, приостановил дальнейшее распространение вируса WannaCry, зарегистрировав сайт под именем iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com – интернет адресу к которому постоянно обращался вирус-шифровальщик. По мнению экспертов Symantec Security Response отслеживание перевода денег злоумышленникам было бы значительно затруднено, если бы им удалось создавать индивидуальные биткоин-кошельки для каждой атакованной жертвы.

В целом массированная атака вируса-вымогателя по всему миру показала эффективность анонимных хакеров в определении целей и сбора информации о них, выработки стратегии проникновения на атакуемые объекты, процесса встраивания в компьютеры жертвы, последующего распространения по локальным сетям и шифрования информации.

С другой стороны, массированная атака привела к росту резкому продаж Microsoft Windows и антивирусных программ по всему миру. Атака также послужила сигналом к более широкому использованию облачных технологий для хранения данных.

Автор: профессор Александр Ильинский, декан Международного финансового факультета Финансового университета при Правительстве РФ

Темы: Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

  1. 14.07.2017, 17:57
    Гость: Николай

    Никакого хакерства не существует.По порядку ведения. Существует множество Баз данных. Либо естественных,либо спроектированных. Порядок доступа к ним определяется владельцем. Если владелец грамотный-он создает адекватные методы защиты,с учётом того,что не имеет смысла тратить доллар на защиту данных,цена которым цент. И наоборот.Учитывая возможный ущерб не надо жмотничать. Неквалифицированность и бездарность владельцев и проектировщиков и повальный аутсорсинг привели к тому ,что имеем. Все данные находятся в прямой выкладке. Приходи и бери. А вокруг этого тьма проходимцев и недоучек. Вчерашних троечников и второгодников. Как говорил один телегерой: ,,Всё,что людьми создано людьми может быть разрушено." Но вот изобретут со дня на день искусственный интеллект и мы заживём,как короли. А может и лучше. Будем сами немножко работать. Некоторые-головой.

    • ответить
    • ветвь обсуждения
  2. 02.06.2017, 05:23
    Гость: Lelik

    Афтар - выпей йаду !
    Такие горе-эксперты и поднимают истерию и ни о чем освещают факт заражения. Автор видмо забыл или не знал что вполне себе массово компы поражались вымогателями и в 2011-м году к примеру.
    Автор хотел рассказать про биткойны ? и тут тема не раскрыта.
    В общем автору КГ/АМ.

    • ответить
    • ветвь обсуждения
  3. 21.05.2017, 19:49
    Гость: Вадим

    Как связана киберпреступность и гибридная война. Мнение эксперта !!!

    Атака компьютерных злоумышленников с использованием уязвимостей операционной системы Windows XT (и более старых версий)
    ...

    Автор: профессор Александр Ильинский, декан Международного финансового факультета Финансового университета при Правительстве РФ (это я так понял и есть эксперт по кибербезопастности)

    Тов. эксперт - что такое Windows XT ? И более старые версии оного ? Win 3.11 тоже может быть заражена ?

    • ответить
    • ветвь обсуждения
  4. 21.05.2017, 17:57
    Гость: мик

    С другой стороны, массированная атака привела к росту резкому продаж Microsoft Windows и антивирусных программ по всему миру. Атака также послужила сигналом к более широкому использованию облачных технологий для хранения данных.

    Читать полностью: http://www.km.ru/v-rossii/2017/05/20/khakery-i-problema-bezopasnosti-kompyuternykh-setei/803472-kiberterror-stal-chas

    Есть такое правило: ищи кому выгодно. Хотя и АНБ исключать нельзя-выгода в обкатке технологий сбора информации.

    • ответить
    • ветвь обсуждения
  5. 21.05.2017, 17:02
    Гость: Гость

    Ну да, наш Петя уже доигрался - потерял последние капли уважения. Я тут наконец-то зашла в свою почту. Пришлось через планшет, поскольку оказалось проще. Так некоторые компании так радовались, что мне удалось обойти запрет - прям-таки больше меня. Народ не просто игнорирует этот запрет, а откровенно смеется над ним. Поэтому, зачем Пете в очередной раз захотелось выставить себя посмешищем - я не пойму. Наверное эти идиоты с его окружения посоветовали ему, что у него все получиться. А он же у нас дипломат - в ИТ-сфере ни бум-бум. Вот и выставил себя в очередной раз идиотом. Это я к чему веду. Если ты не ас в этой сфере, то лучше сюда вообще не лезть, чтобы не выставлять себя идиотом. Вот чем кибервойна отличается от обычной войны. В обычной войне, чтобы создать мощное сверхоружие, нужны колоссальные деньги и людские ресурсы, поэтому здесь без государства не обойтись. Ну нельзя создать атомную бомбу или современный танк в домашних условиях. А компьютерную программу может написать кто угодно, где угодно, и главное - БЕСПЛАТНО. Более того, для этого не нужно ни разрешения государства, ни тем более его участие. Поэтому эту войну всегда выигрывает не сильнейший а умнейший. А умнейшие у нас как раз не работают на государство, тем более такое отсталое. Наоборот, они работают против него. Вот и получается, что армии проплаченных порохоботов противостоит мощнейшая армия компьютерных гениев. Поэтому исход этой битвы тебе уже наверное понятен, Петя. И кстати, мы не твои...

    • ответить
    • ветвь обсуждения
Все комментарии (14)
]]>
]]>
Выбор читателей
Путин: в старых учебниках по истории нет правды о Великой Отечественной
Мятеж Пригожина или «Марш справедливости»?
Война на Ближнем Востоке сменилась то ли миром, то ли паузой
© KM.RU, Наталья Ступникова
У школы отнимут функцию оценки знаний?
]]>
Агрегатор 24СМИ
]]>
Избранное
Elvenking «Reader of the Runes - Rapture»
Подмосковное Ступино станет точкой притяжения мигрантов со всей округи?
Абвиотура «Три дуги»
Лукич «Полярная звезда» (CD-переиздание)
7 отличий «Где-то ты» (интернет-сингл)
Украина и Закавказье: распад государств, дележ территорий и полное «отуречивание». Часть четвертая
Соавтор Егора Летова плюнул в участника «Винтовкафеста» незадолго до своей смерти
«Гиена Европы» идет на войну с Россией?
«Над Африкой полыхает. Судя по всему, Путин решил открыть для своих западных "заклятых друзей" второй фронт»
«Посадить Трампа: репрессивное торжество американской демократии или удачный трюк республиканцев?»
Артерия «ZNAKI. LIVE» (2CD + DVD)
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.