ổ đĩa flash bom

8


Những sự cố máy tính làm tê liệt công việc của nhiều công ty, đôi khi bao trùm toàn bộ quốc gia. Các phương tiện truyền thông đang gọi nó là một bệnh dịch. Trên thực tế, rất nhiều chương trình độc hại được ẩn dưới cái tên chung.



Các loại phổ biến nhất là vi rút, sâu, trojan, bot, backdoor, ransomware, spyware và adware. Một số chỉ có thể làm phiền người dùng một chút, số khác lấy cắp thông tin bí mật, tiền bạc, phá hủy dữ liệu, làm hỏng hoặc phá hủy hệ thống và thiết bị.

Bảy vị khách không mời

Virus máy tính là một loại phần mềm độc hại có thể tái tạo bằng cách tạo ra các bản sao của chính nó, cũng như xâm nhập vào mã của các chương trình khác, vào các phần bộ nhớ hệ thống, các khu vực khởi động. Các triệu chứng thông thường là sự cố của các chương trình, chặn quyền truy cập của người dùng, các tệp bị phá hủy, trạng thái không hoạt động của các thành phần máy tính khác nhau.

Giun có chức năng tương tự như vi rút, nhưng không giống như vi rút, chúng tự trị và không cần chương trình chủ hoặc sự trợ giúp của con người để sinh sản. Đây là một loại phần mềm độc hại rất nguy hiểm vì nó không yêu cầu người dùng khởi chạy các tệp phương tiện để lây lan và lây nhiễm các máy tính mới. Sâu có khả năng phân phối các bản sao của chính nó qua mạng cục bộ, qua e-mail, v.v.

Trojan được đặt theo tên của con ngựa khét tiếng. Rõ ràng là phần mềm này đánh lừa người dùng. Có vẻ như bạn đang khởi chạy một ứng dụng hoặc tệp video hợp pháp, nhưng trên thực tế, phần mềm độc hại đã được kích hoạt. Rất thường xuyên, Trojan xâm nhập vào máy tính của những công dân cả tin từ Internet hoặc e-mail.

Bot là viết tắt của robot. Đây là một quá trình tự động tương tác với các dịch vụ mạng khác nhau. Bots thường đảm nhận các nhiệm vụ mà con người có thể thực hiện, chẳng hạn như tìm kiếm các trang web mới hoặc kể chuyện cười trong messenger. Chúng có thể được sử dụng cho cả mục đích tốt và xấu. Một ví dụ về hoạt động độc hại là khi một mạng lưới bot (botnet) phát tán vi rút và lây nhiễm vào máy tính. Do đó, kẻ tấn công có cơ hội sử dụng nhiều máy móc cho mục đích riêng của mình.

Một loại phần mềm độc hại khác là khai thác. Chúng nhằm mục đích bẻ khóa một lỗ hổng cụ thể. Khai thác cũng không phải lúc nào cũng được sử dụng để gây hại. Đôi khi chúng được sử dụng để chứng minh sự tồn tại của một lỗ hổng.

Backdoor theo dịch từ tiếng Anh là cửa sau hay cửa sau. Đây là một cách truy cập hệ thống không có giấy tờ, cho phép kẻ tấn công xâm nhập vào hệ điều hành và giành quyền kiểm soát máy tính. Theo quy định, những kẻ tấn công sử dụng cửa hậu để truy cập lâu dài và thuận tiện hơn vào hệ thống bị tấn công. Thông qua cửa sau này, phần mềm độc hại, vi rút và sâu mới được đưa vào.

Ransomware hay ransomware là phần mềm độc hại thực hiện các thay đổi trái phép đối với dữ liệu người dùng hoặc chặn hoạt động bình thường của máy tính. Để giải mã và mở khóa, những kẻ tấn công thường yêu cầu một khoản tiền chuộc.

Thỏ không chỉ là thịt

Ngoài việc sử dụng phần mềm độc hại, có nhiều cách khác để làm gián đoạn máy tính và mạng. Các cuộc tấn công DoS và DDoS là phổ biến nhất hiện nay, cho phép hầu như bất kỳ hệ thống nào bị lỗi mà không để lại bất kỳ bằng chứng nào. Từ viết tắt DoS và DDoS được tiết lộ là Từ chối dịch vụ, nghĩa là từ chối dịch vụ và Từ chối dịch vụ phân tán, một cuộc tấn công từ chối dịch vụ phân tán. Sau đó được thực thi từ một số lượng lớn máy tính. Mục đích là tạo điều kiện (ví dụ: nhiều yêu cầu đến một trang web hoặc máy chủ) khi người dùng không thể truy cập các tài nguyên này. Kết quả của một cuộc tấn công như vậy là một thời gian ngừng hoạt động của doanh nghiệp, có nghĩa là thiệt hại về kinh tế và danh tiếng.



Các cuộc tấn công mạng đáng chú ý nhất trong những tháng gần đây là do virus ransomware WannaCry, ExPetr và Bad Rabbit gây ra. Ba đợt sóng này đã ảnh hưởng đến hàng chục nghìn người dùng. Hầu hết các sự cố với virus ExPetr được ghi nhận ở Nga và Ukraine, các trường hợp lây nhiễm đã được quan sát thấy ở Ba Lan, Ý, Anh, Đức, Pháp, Mỹ và các nước khác. Các công ty ở Nga, Ukraine, Thổ Nhĩ Kỳ và Đức đã bị tấn công bởi phần mềm tống tiền Bad Rabbit. Phần mềm độc hại đã được phát tán thông qua các trang web truyền thông bị nhiễm của Nga. Tất cả các dấu hiệu cho thấy đây là một cuộc tấn công có chủ đích vào các mạng công ty. Một số hãng truyền thông Nga bị cho là đã bị ảnh hưởng bởi ransomware này. Về một cuộc tấn công của hacker, có thể liên quan đến cùng một Bad Rabbit, báo cáo sân bay Odessa. Để giải mã các tệp, những kẻ tấn công yêu cầu 0,05 bitcoin, với tỷ giá hiện tại tương đương với khoảng 283 đô la hoặc 15 rúp.
Sau khi phân tích tình hình, các chuyên gia của Kaspersky Lab đã đưa ra kết luận rằng cùng một nhóm mạng đứng đằng sau ExPetr và Bad Rabbit, và họ đã chuẩn bị cho Bad Rabbit cho một cuộc tấn công ít nhất là vào tháng XNUMX năm nay.

Những kẻ tấn công có mối quan tâm đặc biệt trong lĩnh vực tài chính. Ví dụ, các ngân hàng phải đối mặt với các cuộc tấn công DDoS thường xuyên hơn các tổ chức khác. Kết quả của một nghiên cứu về các mối đe dọa mạng ảnh hưởng đến hoạt động của lĩnh vực này đã được biết đến. Trong năm 2016, những sự cố như vậy đã được ghi nhận ở mọi ngân hàng thứ tư. Đối với các tổ chức tài chính nói chung, con số này là 22%. Hơn một nửa (52 phần trăm) trong số những người bị ảnh hưởng đã gặp phải tình trạng không có sẵn hoặc suy giảm chất lượng của các dịch vụ web công cộng trong một khoảng thời gian dài - từ vài giờ đến vài ngày. Và trong ít nhất 43% trường hợp, cuộc tấn công DDoS được sử dụng như một biện pháp ngụy trang cho các hoạt động độc hại khác. Các trang web ngân hàng là mục tiêu phổ biến nhất của các cuộc tấn công như vậy - chúng bị ảnh hưởng trong một nửa số trường hợp được ghi nhận. Tuy nhiên, đây không phải là điểm yếu duy nhất. Gần như cùng một số lượng người được hỏi (48%) đã trải qua các cuộc tấn công DDoS vào ngân hàng trực tuyến và các dịch vụ trực tuyến. Trong lĩnh vực ngân hàng, danh tiếng rất quan trọng và đi đôi với an toàn. Nếu các dịch vụ trực tuyến trở nên không khả dụng, nó sẽ làm xói mòn lòng tin của khách hàng.

Một cuộc tấn công có chủ đích vẫn tiếp tục nhằm vào các tổ chức tài chính ở Nga và một số quốc gia khác, tổ chức này đã nhận được cái tên Silence (“Sự im lặng”) vì khả năng tàng hình và bí mật của nó. Đợt đầu tiên được ghi nhận vào tháng Bảy. Những kẻ tấn công sử dụng một kỹ thuật nổi tiếng nhưng vẫn rất hiệu quả. Nguồn lây nhiễm là các email lừa đảo với các tệp đính kèm độc hại. Lừa đảo (từ tiếng Anh là Fishing - câu cá, câu cá) là một kiểu lừa đảo trên Internet, mục đích là để truy cập vào dữ liệu bí mật của người dùng: thông tin đăng nhập và mật khẩu. Để làm điều này, việc gửi thư điện tử hàng loạt thay mặt cho các công ty hoặc ngân hàng phổ biến được thực hiện. Các tin nhắn chứa các tệp đính kèm độc hại kích hoạt toàn bộ chuỗi sự kiện. Bằng cách mở một bức thư như vậy, người dùng đã lây nhiễm Trojan vào máy tính để thu thập thông tin cần thiết và gửi cho những kẻ lừa đảo.

Cho đến nay không có thương vong

Ai đứng sau việc tạo ra và phát tán phần mềm độc hại, mục tiêu của những người này là gì? Theo Yuri Namestnikov, người đứng đầu trung tâm nghiên cứu Nga tại Kaspersky Lab, sự phát triển của tội phạm mạng hiện nay không đáng kể như giai đoạn 2007-2010. Trong khoảng thời gian đó, số lượng phần mềm độc hại được tạo ra đã tăng theo cấp số nhân, gấp hàng trăm và hàng nghìn lần so với những năm trước. Gần đây, đường cong tăng trưởng đã đạt đến mức "bình nguyên", các số liệu đã ổn định trong ba năm nay. Tuy nhiên, có một số quy trình thú vị, nói chung, mang lại cảm giác phạm vi rộng hơn cho tin tặc.

Tăng đáng kể số lượng các cuộc tấn công, trong đó khách hàng là nhà nước. Ngày nay, nhiều quốc gia có đội tin tặc chuyên thực hiện các hoạt động gián điệp mạng. Bất kỳ sự việc nào liên quan đến hoạt động của các nhóm như vậy đều nhận được sự đưa tin đáng kể của các phương tiện truyền thông, và thậm chí đi đến cấp độ của các cuộc thảo luận ngoại giao.

Tội phạm mạng truyền thống, Namestnikov lưu ý, cũng đang phát triển theo hai hướng: các cuộc tấn công rất tinh vi được thực hiện chống lại các công ty lớn (nhiều vụ hack cơ sở dữ liệu) và các tổ chức tài chính (trộm tiền trực tiếp từ ngân hàng chứ không phải từ khách hàng của họ), hoạt động vẫn có mục đích tống tiền (chương trình ransomware, tấn công DDoS). Sau này không yêu cầu kiến ​​thức đặc biệt; ngay cả những tội phạm có tay nghề thấp cũng có thể làm được. Nhưng ngày nay tin tặc đơn độc đã trở nên hiếm và các cơ cấu tội phạm được tổ chức tốt hầu như luôn đứng sau các cuộc tấn công lớn.

“Bây giờ tội phạm mạng được phân phối, nó được sắp xếp ở cấp độ dịch vụ và giao tiếp miễn phí. Nếu bạn có tiền, bạn có thể đặt mua mọi thứ, ”Vyacheslav Medvedev, nhà phân tích hàng đầu trong bộ phận phát triển của Doctor Web, cho biết. “Mức độ quốc tế của việc tổ chức tội phạm mạng dễ dàng được đảm bảo, vì các thành viên của cùng một nhóm có thể sống ở nhiều quốc gia khác nhau (bao gồm cả các quốc gia thù địch), máy chủ được thuê ở các quốc gia thứ ba và đơn đặt hàng được chấp nhận từ quốc gia thứ tư”.

Andrey Yankin, Phó Giám đốc Trung tâm An ninh Thông tin tại Jet Infosystems, tin rằng những tin tặc đơn độc vẫn còn, nhưng tội phạm mạng, nền kinh tế bóng tối liên quan đến việc bán phần mềm độc hại và các dịch vụ liên quan, khiến thời tiết trở nên tồi tệ hơn. Những kẻ được đề cử liên hệ với họ, sẵn sàng ăn cắp tiền, có những trung tâm cuộc gọi ngầm gọi các nạn nhân tiềm năng thay mặt ngân hàng, một chuỗi phát triển phần mềm độc hại đã được tạo ra: một số đang tìm kiếm lỗ hổng, một số khác viết chương trình, một số khác giao dịch chúng, thứ tư là tham gia hỗ trợ, thứ năm là ăn cắp tiền, những người thứ sáu cung cấp dịch vụ rút tiền, chuyển tiền mặt và rửa tiền của họ. Đồng thời, những người tham gia vào dây chuyền không quen biết nhau, đồng nghĩa với việc khó có thể bao che cho cả băng nhóm.

Một câu hỏi thú vị nhưng cũng gây tranh cãi nhất là thu nhập của tội phạm mạng là bao nhiêu. Theo các chuyên gia của Sberbank, năm ngoái có khoảng 40 triệu người trong số họ trên thế giới. Số lượng tội phạm mà chúng thực hiện lên tới gần 600 triệu. Yury Namestnikov giải thích: “Không thể tính toán thiệt hại về tài chính, bởi vì rất khó để xác định ít nhất là số nạn nhân chính xác. - Nhưng về nguyên tắc họ đã “kiếm được” bao nhiêu từ các cuộc tấn công WannaCry và ExPetr. Những kẻ tấn công đã sử dụng một số lượng "ví" giới hạn. Do tính mở của hệ sinh thái bitcoin, bất kỳ ai cũng có thể xem số tiền được chuyển như một khoản tiền chuộc. Trong trường hợp của WannaCry, con số này là khoảng 150 nghìn đô la, với ExPetr - 25 nghìn. Số tiền này rất khiêm tốn, đặc biệt là khi so sánh với số tiền mà tội phạm mạng nhận được, những kẻ thực hiện các cuộc tấn công có chủ đích vào các ngân hàng. Ở đó, hóa đơn lên tới hàng chục triệu đô la (cho một lần tấn công). Điều này một lần nữa chứng minh rằng nhiệm vụ chính của WannaCry, ExPetr và Bad Rabbit không phải là kiếm tiền, mà là ngăn chặn quy trình kinh doanh của các công ty ”.

“Nếu chúng ta nói về số liệu thống kê, thì theo Ngân hàng Trung ương, trong năm 2016, hơn hai tỷ rúp đã bị rút khỏi tài khoản ngân hàng ở Liên bang Nga, các pháp nhân bị mất khoảng đó, cá nhân - hơn một tỷ một chút,” Andrey Yankin làm chứng. “Và đây chỉ là phần nổi của tảng băng chìm. Ngân hàng Trung ương báo cáo về các sự cố được biết đến. Nhưng các ngân hàng và pháp nhân thường chỉ đơn giản là im lặng để không trở thành trung tâm của vụ bê bối ”.

Sát thương cực lớn không đến nỗi tệ. Vyacheslav Medvedev nhấn mạnh rằng cho đến nay các cuộc tấn công, may mắn thay, đã thực hiện mà không có thương vong về người. Nhưng điều gì đang chờ đợi chúng ta trong tương lai? Tấn công vào các bệnh viện và các hệ thống quan trọng đang là xu hướng của thời đại, cũng như các thiết bị nhúng và thiết bị thông minh.

Làm thế nào để bảo vệ bạn khỏi các hành động của tội phạm mạng? Những quy tắc nào cần tuân theo, những phương tiện bảo vệ để sử dụng? Các khuyến nghị chung, theo Andrey Yankin, rất đơn giản. Ít nhất chúng ta phải không bỏ qua các nguyên tắc cơ bản: thường xuyên cập nhật phần mềm, sử dụng tường lửa, chống vi-rút, giảm thiểu và phân định quyền của người dùng. “Quy tắc 80/20 hoạt động tốt ở đây. 20% các biện pháp có thể cắt bỏ 80% các mối đe dọa, ”chuyên gia nói.

“Các mối đe dọa và cảnh quan tấn công ngày càng trở nên phức tạp. Điều đặc biệt quan tâm là bọn tội phạm đang ngày càng nhắm vào các cơ sở hạ tầng quan trọng, chẳng hạn như các nhà máy lọc dầu và đường ống dẫn khí đốt. Chúng tôi nhận thấy sự nhấn mạnh vào các cuộc tấn công có chủ đích. Các phương tiện bảo vệ hiện đại nhằm mục đích ngăn ngừa sự lây nhiễm, và nếu nó xảy ra, họ không thể phát hiện ra nó trong động lực học. Nhìn chung, phong trào đang hướng tới sự bảo vệ phức hợp chuyên biệt, bao gồm cả trí tuệ nhân tạo và công nghệ học máy. Đó là hướng đi này sẽ được phát triển tích cực trong thời gian tới, ”Yury Namestnikov tổng kết.

Virus vs nguyên tử

Các loại gián điệp khác nhau (kinh tế, công nghiệp, quân sự, chính trị, v.v.), tấn công có chủ đích vào doanh nghiệp, hệ thống vận tải, kiểm soát quy trình và các yếu tố cơ sở hạ tầng quan trọng (phá hoại, gọi là thuổng) không còn là lĩnh vực quan tâm của tội phạm mạng , mục đích là tiền nào, có bao nhiêu trạng thái. Nghịch lý của nền văn minh của chúng ta nằm ở chỗ những thành tựu của khoa học và những công nghệ mới nhất ngay lập tức không được sử dụng cho những mục đích tốt. CNTT cũng không ngoại lệ. Có được sức mạnh, họ biến thành nguy hiểm nhất vũ khí - tương đối rẻ tiền, bí mật, nhưng rất phá hoại. Bằng cách nào đó, tự nó hóa ra rằng kỷ nguyên tên lửa hạt nhân đã là ngày hôm qua. Kỷ nguyên của các hoạt động điều khiển học, phá hoại và thậm chí cả chiến tranh đã đến.

Đây không phải là một con số của bài phát biểu. Ở tất cả các nước phát triển, quân đội không gian mạng đã chính thức tồn tại từ vài năm nay. Hoa Kỳ, Trung Quốc, Anh, Hàn Quốc, Đức, Pháp và Israel đặc biệt thành công trong việc xây dựng một loại hình lực lượng vũ trang mới. Số lượng các đơn vị không gian mạng ở các quốc gia khác nhau từ vài trăm đến hàng chục nghìn người. Số tiền tài trợ lên tới hàng trăm triệu đô la, trong khi những bang cao cấp và giàu có nhất thì chi hàng tỷ đồng. Và Nga, theo các chuyên gia, đang đi đầu ở đây. Trong đánh giá của cybertroops, chúng tôi được xếp ở vị trí thứ năm.

Vì những lý do rõ ràng, các báo cáo từ các lĩnh vực chiến tranh mạng không được công khai. Nhưng đôi khi không thể giấu được thông tin. Ví dụ nổi bật nhất là cuộc tấn công của Stuxnet vào các cơ sở hạt nhân của Iran. Con sâu máy tính này đã lây nhiễm 1368 trong số 5000 máy ly tâm tại nhà máy làm giàu uranium Natanz và cũng làm gián đoạn quá trình khởi động nhà máy điện hạt nhân Bushehr. Theo các chuyên gia, chương trình hạt nhân của Iran đã bị lùi lại hai năm. Các chuyên gia cho rằng Stuxnet đã chứng minh được hiệu quả tương đương với một hoạt động quân sự chính thức nhưng không có thương vong về người.

Mã virus bao gồm hơn 15 nghìn dòng, độ phức tạp của nó là chưa từng có, và điều này cho thấy rằng việc tạo ra Stuxnet là công việc của một nhóm lớn các nhà phát triển. Chỉ những nước phát triển và giàu có mới có thể hỗ trợ một đội ngũ như vậy. Để phát triển và đưa một sản phẩm như vậy đến trạng thái “chiến đấu”, một nhóm 6–10 lập trình viên phải làm việc trong 6–9 tháng. Chi phí của dự án ước tính khoảng ba triệu đô la.

Sau vụ việc, truyền thông phương Tây viết rằng Stuxnet là sự phát triển chung của Hoa Kỳ và Israel, trước đó virus đã được thử nghiệm tại trung tâm hạt nhân ở Dimona. Một nhân viên của Siemens bị cho là đã lây nhiễm cho các cơ sở của Iran, người được cho là đã lắp ổ đĩa flash bị nhiễm vào một máy trạm. Nhưng cũng có thông tin khác: có một số đặc vụ và mỗi đặc vụ chỉ đưa một phần mã vào hệ thống của Iran, và sau đó con sâu tự ghép lại và thực hiện công việc của mình.

Những rắc rối này đã xảy ra ở Iran vào năm 2010. Ai biết những gì các cybertroops có khả năng ngày nay.
8 bình luận
tin tức
Bạn đọc thân mến, để nhận xét về một ấn phẩm, bạn phải đăng nhập.
  1. +1
    Ngày 18 tháng 2017 năm 06 45:XNUMX
    Một bài viết cũ, dành cho những ai quan tâm đến một thứ khác ngoài VO!
    1. +2
      Ngày 18 tháng 2017 năm 07 10:XNUMX
      Tác giả hoài niệm về những lần họ đọc những cuốn sách thực, bằng giấy và tự mình suy nghĩ, không tìm kiếm câu trả lời hay manh mối trong yyntyrneet! !!!!! wasat
  2. 0
    Ngày 18 tháng 2017 năm 07 54:XNUMX
    Bảy vị khách không mời cũng giống như bảy tội lỗi chết người. Antivirus bình thường + không truy cập các trang web "bên trái" và không đọc email không xác định = máy tính hạnh phúc.
    Không có Internet trong xã hội hiện đại là không có. Do đó, việc phát triển phần mềm diệt vi rút là cần thiết. Bài viết không dài nhiều nhưng không có gì, một bài viết hay.
  3. +3
    Ngày 18 tháng 2017 năm 13 39:XNUMX
    Không có gì được đề cập về thực tế là hầu hết mọi máy tính có truy cập Internet đều có thể được người khác sử dụng để khai thác tiền điện tử mà chủ sở hữu không biết. Vì vậy, máy tính của bạn có thể hoạt động cho túi của người khác bằng cách sử dụng tài nguyên của bạn mà bạn đã trả tiền và tiếp tục thanh toán.
  4. aba
    0
    Ngày 18 tháng 2017 năm 17 44:XNUMX
    Trích dẫn từ solzh
    Bảy vị khách không mời cũng giống như bảy tội lỗi chết người. Antivirus bình thường + không truy cập các trang web "bên trái" và không đọc email không xác định = máy tính hạnh phúc.

    Không nhất thiết: nếu bạn tuân thủ pháp luật, thì điều này không nhất thiết cho rằng không có khiếu nại nào chống lại bạn. Có nhiều cách để làm cho máy tính của bạn làm những gì người khác muốn mà bạn không biết. Mặc dù không phải là người theo thuyết âm mưu nhưng tôi hiểu rằng trên thực tế, chúng ta đang bất lực khi đối mặt với tội phạm mạng.
  5. +1
    Ngày 18 tháng 2017 năm 17 46:XNUMX
    Ai đứng sau việc tạo ra và phát tán phần mềm độc hại, mục tiêu của những người này là gì?

    Trước hết, tất nhiên, đây là những chuyên gia từ các công ty chống vi-rút. Những người chính quan tâm đến việc tiếp thị các sản phẩm hợp pháp của họ. Tôi nghĩ rằng 70 đến 90% vi-rút trên web là do chúng tạo ra. Chà, những người còn lại, hầu hết là những nhà mật mã ...
    1. +8
      Ngày 18 tháng 2017 năm 22 40:XNUMX
      Một người viết phần mềm làm việc chặt chẽ với các dịch vụ. Microsoft tạo ra các lỗ hổng và cửa hậu cho CIA và NSA theo đơn đặt hàng, sau đó "sửa chữa" thành công các lỗ hổng đã được biết đến bằng các bản cập nhật với các cửa hậu và cửa hậu tích hợp sẵn. vân vân. v.v ... Intel làm cho phần cứng tích hợp sẵn bookmark, Kaspersky và các hãng khác "chiến đấu" với virus do chính họ viết ra. Kinh doanh, không có gì cá nhân. Ngoài ra, họ làm việc chặt chẽ ... Một số sợ hãi với vi rút, những người khác đề nghị mua các biện pháp chống vi rút, những người khác tận hưởng quyền truy cập không bị cản trở vào hầu hết mọi phần mềm ...
  6. +1
    Ngày 19 tháng 2017 năm 13 28:XNUMX
    Sau khi nhắc đến Kasperovsky, bạn không nên đọc thêm ...