Military Review

Bomba flash

8



El desastre informático paraliza el trabajo de muchas empresas, a veces cubriendo países enteros. Los medios de comunicación lo llaman epidemias. De hecho, bajo el nombre general se oculta una gran cantidad de malware.

Los tipos más comunes son virus, gusanos, troyanos, bots, puertas traseras, criptógrafos, spyware y adware. Algunos solo pueden irritar ligeramente al usuario, otros pueden robar información confidencial, dinero, destruir datos, dañar o destruir sistemas y equipos.

Siete invitados no invitados

Un virus informático es un tipo de malware que puede multiplicarse, creando copias de sí mismo y también incrustado en los códigos de otros programas, en secciones de la memoria del sistema, en sectores de arranque. Los síntomas habituales son el funcionamiento defectuoso de los programas, el bloqueo del acceso de los usuarios, los archivos eliminados, el estado inoperativo de varios componentes de la computadora.

Los gusanos tienen una funcionalidad similar a los virus, pero a diferencia de ellos son autónomos, no requieren un programa host o ayuda humana para reproducirse. Esta es una clase de malware muy peligrosa, ya que no es necesario que un usuario inicie archivos multimedia para propagarlos e infectar nuevas computadoras. El gusano tiene la capacidad de distribuir sus copias en la red local, por correo electrónico, etc.

Troyan se nombra en honor del caballo notorio. Inmediatamente queda claro que este software es engañoso para el usuario. Parece que está lanzando una aplicación legal o un archivo de video y, de hecho, el malware está activado. Muy a menudo, los troyanos obtienen computadoras de ciudadanos crédulos de Internet o correo electrónico.

Bot - abreviatura de robot. Este es un proceso automatizado que interactúa con varios servicios de red. Los bots a menudo realizan operaciones que podrían ser realizadas por humanos, por ejemplo, buscar nuevos sitios o contar chistes en el mensajero. Puede ser usado tanto para buenos como para malos propósitos. Un ejemplo de actividad maliciosa es cuando una red de bots (botnet) propaga virus e infecta computadoras. Por lo tanto, el atacante tiene la oportunidad de usar una variedad de máquinas para sus propios fines.

Otro tipo de malware es exploits. Están dirigidos a hackear vulnerabilidades específicas. Las explotaciones tampoco siempre se usan para dañar. A veces se utilizan para demostrar la presencia de una vulnerabilidad.

La puerta trasera en inglés es una puerta trasera o una puerta trasera. Esta es una ruta de acceso no documentada al sistema que permite a un atacante penetrar en el sistema operativo y obtener control sobre la computadora. Normalmente, los atacantes usan puertas traseras para un acceso más conveniente y constante al sistema pirateado. A través de esta puerta trasera, se están descargando nuevos malware, virus y gusanos.

Los programas de cifrado o extorsionadores son software malintencionados que realizan cambios no autorizados en los datos del usuario o bloquean el funcionamiento normal de una computadora. Para decodificar y desbloquear, los atacantes generalmente requieren un rescate.

Conejo no es solo carne

Además de usar malware, hay otras formas de interrumpir el rendimiento de las computadoras y las redes. Hoy en día, los ataques DoS y DDoS más populares, permiten llevar al fracaso a casi cualquier sistema, sin dejar evidencia. Las abreviaturas DoS y DDoS se revelan como Denegación de servicio, es decir, Denegación de servicio, y Denegación de servicio distribuida es un ataque de denegación de servicio distribuido. Este último se realiza desde un gran número de ordenadores. El objetivo es crear condiciones (por ejemplo, múltiples solicitudes a un sitio o servidor) cuando los usuarios no pueden acceder a estos recursos. Los resultados de tal ataque son una empresa simple, lo que significa pérdidas económicas y de reputación.



Los ataques cibernéticos más visibles de los últimos meses han sido causados ​​por los virus de cifrado WannaCry, ExPetr y Bad Rabbit. Estas tres olas afectaron a decenas de miles de usuarios. La mayoría de los incidentes con el virus ExPetr se registraron en Rusia y Ucrania, se observaron casos de infección en Polonia, Italia, Gran Bretaña, Alemania, Francia, los Estados Unidos y otros países. Las compañías de Rusia, Ucrania, Turquía y Alemania fueron golpeadas por el extorsionador Bad Rabbit. El malware se propaga a través de sitios de medios rusos infectados. Todas las señales indican que este fue un ataque dirigido a redes corporativas. Presumiblemente varios medios rusos han sufrido de este criptógrafo. Sobre el ataque de hackers, posiblemente relacionado con el mismo Bad Rabbit, informa el aeropuerto de Odessa. Para descifrar archivos, los atacantes requieren Bitcoin 0,05, que al tipo de cambio actual es equivalente a aproximadamente 283 dólares o rublos 15 700.
Después de analizar la situación, los expertos de Kaspersky Lab llegaron a la conclusión de que detrás de ExPetr y Bad Rabbit había la misma agrupación cibernética y que había estado preparando a Bad Rabbit para el ataque al menos desde julio de este año.

Los malhechores tienen un interés especial en la esfera financiera. Por ejemplo, los bancos con más frecuencia que otras instituciones se enfrentan a ataques DDoS. Se conocen los resultados del estudio de las amenazas cibernéticas que afectan el trabajo de este sector. En 2016, se registraron incidentes similares en cada cuarto banco. Para las instituciones financieras en su conjunto, esta cifra fue 22 por ciento. Más de la mitad (52 por ciento) de las víctimas experimentaron inaccesibilidad o deterioro en la calidad de los servicios web públicos durante mucho tiempo, desde varias horas hasta varios días. Y al menos en 43 el porcentaje de casos, el ataque DDoS se usó como un disfraz al realizar otras operaciones maliciosas. El propósito de tales ataques a menudo se convierten en sitios bancarios, se vieron afectados en la mitad de los casos registrados. Sin embargo, este no es el único punto débil. Casi la misma cantidad de encuestados (48 por ciento) sufrieron ataques DDoS en la banca por Internet y servicios en línea. En el sector bancario, la reputación es sumamente importante y está indisolublemente vinculada a la seguridad. Si los servicios en línea no están disponibles, esto socava la confianza del cliente.

El ataque al blanco continúa contra las organizaciones financieras de Rusia y algunos otros países, que recibieron el nombre de Silencio por su sigilo y secreto. La primera ola se registró en julio. Los malhechores utilizan equipos conocidos, pero aún muy efectivos. La fuente de infección son los correos electrónicos de phishing con archivos adjuntos maliciosos. El phishing (de la pesca inglesa - pesca, pesca) es un tipo de fraude en Internet, cuyo propósito es obtener acceso a datos confidenciales del usuario: inicios de sesión y contraseñas. Para ello, los correos electrónicos masivos se envían en nombre de compañías o bancos populares. Los mensajes contienen archivos adjuntos maliciosos que desencadenan toda una cadena de eventos. Una vez abierta dicha carta, el usuario infecta la computadora con troyanos, que recopilan la información necesaria y la envían a los estafadores.

Sin víctimas aún

¿Quién está detrás de la creación y distribución de malware, qué objetivos tienen estas personas? Según Yuri Namestnikov, jefe del centro de investigación ruso en Kaspersky Lab, ahora el crecimiento de la ciberdelincuencia no es tan importante como lo fue en 2007 - 2010. En ese momento, la cantidad de malware que se creaba creció exponencialmente, cientos y miles de veces más que en años anteriores. Recientemente, la curva de crecimiento ha alcanzado la "meseta", las cifras han permanecido estables durante tres años ya. Sin embargo, hay varios procesos interesantes que se suman y dan la sensación de una mayor variedad de acciones de piratas informáticos.

Aumentó significativamente el número de ataques, donde el cliente es el estado. Hoy en día, muchos países tienen grupos especiales de hackers para las operaciones cibernéticas de spyware. Cualquier incidente relacionado con las actividades de tales grupos recibe una cobertura significativa de los medios de comunicación e incluso llega al nivel de las discusiones diplomáticas.

El delito cibernético tradicional, señala el Vicaroye, también está evolucionando en dos direcciones: ataques muy complejos contra grandes compañías (numerosos hackeos de bases de datos) e instituciones financieras (robando dinero directamente de los bancos, no de sus clientes), son activos con el objetivo de la extorsión (programa). cifrado, ataques DDoS). Para este último, no se requieren conocimientos especiales, incluso los delincuentes no calificados pueden hacerlo. Pero los piratas cibernéticos con una sola mano hoy en día se han convertido en una rareza, ya que las estructuras criminales bien organizadas casi siempre respaldan los ataques a gran escala.

“Ahora se distribuye el delito cibernético, se organiza a nivel de servicios y comunicación gratuita. Si tiene dinero, puede pedir todo ", cree Vyacheslav Medvedev, un analista líder en el departamento de desarrollo de Doctor Web. "El nivel internacional de la organización de delitos cibernéticos se proporciona fácilmente, ya que los miembros de un grupo pueden vivir en países muy diferentes (incluidos los hostiles), los servidores se alquilan en terceros países y los pedidos se toman del cuarto".

Andrei Yankin, director adjunto del Centro de Seguridad de la Información de Jet Info Systems, cree que los piratas informáticos solitarios permanecen, pero el clima lo crea el delito cibernético, la economía sumergida asociada con el comercio de malware y servicios relacionados. Los falsificadores están trabajando con ellos, listos para desviar dinero, hay centros de llamadas subterráneos que llaman a las posibles víctimas en nombre de los bancos, se ha creado una cadena de desarrollo de malware: algunos buscan vulnerabilidades, otros escriben programas, los terceros los intercambian, los cuatro apoyan El dinero, el sexto prevé su retiro, cobro y lavado. Al mismo tiempo, los participantes en la cadena no se conocen entre sí, lo que significa que es difícil cubrir a toda la pandilla.

Interesante, pero también la pregunta más controvertida, ¿cuáles son los ingresos de los ciberdelincuentes? Ellos, según los expertos de Sberbank, el año pasado hubo alrededor de millones de 40 en el mundo. El número de delitos cometidos por ellos ascendió a casi 600 millones. "Es imposible calcular el daño financiero, porque es difícil establecer al menos el número exacto de víctimas", explica Yuri Namestnikov. - Pero se sabe cuánto se "ganaron" con los ataques de WannaCry y ExPetr, en principio. Los atacantes utilizaron un número limitado de "billeteras". Debido a la apertura del ecosistema de bitcoin, cualquiera puede ver la cantidad transferida como rescate. En el caso de c WannaCry, esto es aproximadamente 150 mil dólares, con ExPetr - 25 mil. Las cantidades son modestas, especialmente cuando se comparan con las que reciben los ciberdelincuentes que realizan ataques dirigidos a los bancos. Allí el proyecto de ley asciende a decenas de millones de dólares (por un ataque). Esto demuestra una vez más que la tarea principal de WannaCry, ExPetr y Bad Rabbit no es ganar dinero, sino detener los procesos de negocios de las empresas ".

"Si hablamos de estadísticas, entonces, según el Banco Central, en 2016, se retiraron más de dos mil millones de rublos de las cuentas de los bancos en la Federación Rusa, las entidades legales perdieron tanto, las físicas, algo más de mil millones", testifica Andrey Yankin. - Y esto es sólo la punta del iceberg. El Banco Central informa sobre los incidentes de los que se da a conocer. Pero los bancos y las entidades legales a menudo simplemente guardan silencio para no estar en el centro del escándalo ".

El daño enorme sigue siendo la mitad del problema. Vyacheslav Medvedev enfatiza que, hasta ahora, los ataques, afortunadamente, han sido sin víctimas humanas. ¿Pero qué nos espera en el futuro? Los ataques a hospitales y sistemas críticos son una tendencia temporal, así como a los dispositivos integrados e inteligentes.

¿Cómo protegerse de las acciones de los ciberdelincuentes? ¿Qué reglas seguir, qué remedios usar? Las recomendaciones generales, según Andrei Yankin, son simples. Al menos debemos descuidar los principios básicos: actualizar regularmente el software, usar cortafuegos, antivirus, minimizar y delimitar los derechos de los usuarios. “La regla 80 / 20 funciona bien aquí. Las medidas de porcentaje de 20 le permiten cortar las amenazas de porcentaje de 80 ”, dice el experto.

“El panorama de amenazas y ataques se está volviendo más complejo. De particular preocupación es el hecho de que los delincuentes eligen cada vez más los objetivos para infraestructura crítica, en particular las refinerías de petróleo y los gasoductos. Vemos un énfasis en los ataques dirigidos. Los medios modernos de protección están dirigidos a prevenir la infección, y si ha ocurrido, no pueden detectarlo en la dinámica. En general, el movimiento se dirige hacia la protección integrada especializada, incluidas las tecnologías de inteligencia artificial y aprendizaje automático. Esta dirección se desarrollará activamente en un futuro próximo ", resume Yuri Namestnikov.

Virus contra átomo

Varios tipos de espionaje (económico, industrial, militar, político, etc.), ataques dirigidos a empresas, transporte, sistemas de control de procesos y elementos críticos de infraestructura (sabotaje, si llamas una pala), no son tanto ciberdelincuentes cuyo objetivo es el dinero, cuántos estados. La paradoja de nuestra civilización es que los logros de la ciencia y las últimas tecnologías comienzan a usarse de inmediato, no para buenos propósitos. IT no es una excepción. Ganando fuerza, se convirtieron en los más peligrosos. оружие - relativamente barato, secreto, pero muy destructivo. De alguna manera se supo que la era de los misiles nucleares ya es ayer. La era de las operaciones cibernéticas, el sabotaje e incluso las guerras ha llegado.

Esta no es una figura del habla. En todos los países desarrollados desde hace varios años existe oficialmente la guerra cibernética. Sobre todo, logró construir un nuevo tipo de fuerzas armadas de los Estados Unidos, China, Reino Unido, Corea del Sur, Alemania, Francia e Israel. El número de subdivisiones cibernéticas en diferentes países varía desde unos pocos cientos hasta decenas de miles de personas. La financiación asciende a cientos de millones de dólares, mientras que los países más avanzados y ricos gastan miles de millones. Y Rusia, según los expertos, está aquí a la vanguardia. En el ranking de kibervoysk se nos da el quinto lugar.

Por razones obvias, los informes de los campos de guerra cibernética no se hacen públicos. Pero a veces la información no se puede ocultar. El ejemplo más sorprendente es el ataque a las instalaciones nucleares iraníes que utilizan Stuxnet. Este gusano informático golpeó a 1368 de las centrífugas 5000 en una planta de enriquecimiento de uranio en Natanz, y también interrumpió el momento del lanzamiento de la central nuclear de Bushehr. Según los expertos, el programa nuclear iraní fue rechazado dos años atrás. Los expertos dicen que Stuxnet en la eficiencia era comparable a una operación militar en toda regla, pero sin bajas.

El código del virus consta de más de 15 miles de líneas, su complejidad no tiene precedentes, y esto sugiere que la creación de Stuxnet es el trabajo de un gran equipo de desarrolladores. Para mantener un equipo de este tipo sólo pueden los países desarrollados y ricos. Para desarrollar y mostrar un producto similar al estado de "combate", un equipo de programadores de 6 - 10 debe trabajar durante los meses de 6 - 9. El costo del proyecto se estima en tres millones de dólares.

Después del incidente, los medios occidentales escribieron que Stuxnet era un desarrollo conjunto de los Estados Unidos e Israel, el virus había sido probado previamente en el centro nuclear de Dimona. Un empleado de Siemens, que supuestamente insertó una unidad flash infectada en la estación de trabajo, fue nombrado culpable de la infección de objetos iraníes. Pero hay otra información: hubo varios agentes y cada uno introdujo solo una parte del código en el sistema iraní, y luego el gusano se reunió e hizo su trabajo.

Estos problemas sucedieron en Irán en 2010 distante. Cómo saber de qué son capaces los ciber ejércitos hoy.
autor:
Originador:
https://vpk-news.ru/articles/39744
8 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. andrewkor
    andrewkor 18 noviembre 2017 06: 45 nuevo
    +1
    ¡Un viejo artículo para aquellos que estén interesados ​​en algo más que VO!
    1. Herkulesich
      Herkulesich 18 noviembre 2017 07: 10 nuevo
      +2
      El autor siente nostalgia de los tiempos en que los libros se leían de verdad, en papel y pensados ​​con su propia cabeza, ¡y no buscaba respuestas ni consejos en el mercado! !!!!! wassat
  2. solzh
    solzh 18 noviembre 2017 07: 54 nuevo
    0
    Siete invitados no invitados son como siete pecados capitales. El antivirus normal + no va a los sitios "izquierdos" y no lee correos electrónicos desconocidos = felicidad de la computadora.
    Sin Internet en la sociedad moderna no hay ningún lugar. Por lo tanto, debe desarrollar un software antivirus. El artículo no es largo, y ninguno de los cuales es un buen artículo.
  3. Tatar 174
    Tatar 174 18 noviembre 2017 13: 39 nuevo
    +3
    Nada se menciona que casi cualquier computadora con acceso a Internet pueda ser utilizada por alguien desconocido para extraer criptomonedas sin el conocimiento del propietario. Por lo tanto, su computadora puede funcionar en el bolsillo de otra persona utilizando para esto los recursos que pagó y continúa pagando.
  4. aba
    aba 18 noviembre 2017 17: 44 nuevo
    0
    Cita: solzh
    Siete invitados no invitados son como siete pecados capitales. El antivirus normal + no va a los sitios "izquierdos" y no lee correos electrónicos desconocidos = felicidad de la computadora.

    No es necesario: si cumple con la ley, esto no necesariamente supone que no tiene quejas. Hay muchas maneras de hacer que su computadora haga lo que otros necesitan sin su conocimiento. Aunque no soy partidario de la teoría de la conspiración, entiendo que en realidad estamos indefensos ante el cibercrimen.
  5. Mikhail3
    Mikhail3 18 noviembre 2017 17: 46 nuevo
    +1
    ¿Quién está detrás de la creación y distribución de malware, cuáles son los objetivos de estas personas?

    En primer lugar, por supuesto, estos son especialistas de compañías antivirus. Las principales personas interesadas en comercializar sus productos legales. Creo que de 70 a 90 el porcentaje de virus en la red son producidos por ellos. Bueno, el resto, principalmente criptógrafos ...
    1. japs
      japs 18 noviembre 2017 22: 40 nuevo
      +8
      Cualquiera que escriba software trabaja en estrecha colaboración con los servicios. Los orificios y las puertas traseras micro-blandos para la CIA y la NSA se fabrican bajo pedido, luego se "arreglan" con éxito mediante actualizaciones conocidas con puertas traseras integradas y. etc. etc. Intel fabrica hierro con marcadores incorporados, Kaspersky y otros virus de "lucha" que ellos mismos escriben. Negocios, nada personal. Además, trabajan en estrecha colaboración ... Algunos virus de miedo, otros ofrecen comprar fondos de virus, otros disfrutan de acceso sin obstáculos a casi cualquier software ...
  6. Popovich
    Popovich 19 noviembre 2017 13: 28 nuevo
    +1
    Después de mencionar a Kasperovsky, no hay más lecturas ...