Хакер вирус что это

Обновлено: 05.05.2024

В условиях стремительно прогрессирующей компьютеризации, вопрос информационной безопасности является как никогда важным в настоящее время. Сейчас почти каждый персональный компьютер имеет доступ в Интернет, уже не говоря об коммерческих организациях, государственных структурах и т.д. Очевидно, что на каждом компьютере может содержаться информация, представляющая интерес для другого человека, будь это текстовый файл, фотография или база данных пользователей почтового сервера. Чтобы обезопасить компьютер от угрозы взлома существует множество программ, способов и техник — это антивирусы, файерволы, всевозможные системы контроля доступа и т.д. В идеале самая безопасная схема — это отсутствие Интернета на компьютере, содержащем секретную информацию, однако даже этот вариант позволяет обезопасить компьютер только от удаленного взлома. В последующих статьях я постараюсь сделать обзор существующих в настоящее время компьютерных угроз и возможные способы борьбы с ними.

Компьютерные вирусы

1. Трояны и бэкдоры

Наиболее распространенный тип вирусов, в основном распространяемый по электронной почте. Чтобы не вызывать подозрений, исполняемый вирусный файл маскируется под известный формат, например документ MS Word, PDF, или графический jpeg. В свою очередь здесь существует тоже несколько способов сокрытия вредоносного содержимого. В большинстве случаев троян представляет собой PE- файл, поэтому получив на электронную почту файл *****.exe среднестатистический пользователь, обладающий некоторой компьютерной грамотностью, скорее всего такой файл открывать не станет. Иногда троян маскируется под тот же самый текстовый документ, заменяя свою иконку на значок документа MS Word 2007, хотя по факту файл имеет расширение .exe или .scr (файл заставки Windows), а так как у большинства пользователей Windows параметр отображения расширений файлов не активирован, то для них вирусный файл будет отображаться просто как текстовый документ, который, при соответствующем названии будет непременно открыт. Такая схема маскировки является наиболее примитивной и без труда будет обнаружена антивирусом (если же конечно он установлен). Наиболее сложным способом скрыть вирус является уязвимость по переполнению буфера в таких продуктах как Microsoft Office и Adobe Acrobat. На данную тему в Интернете содержится много информации, поэтому нет смысла полностью описывать принцип действия данной уязвимости, в общем же случае переполнение буфера — это явление, которое возникает, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. В общем виде процесс выглядит следующим образом. Вирус содержится в теле документа MS Word или Adobe Acrobat, однако чтобы ему отработать необходимо, чтобы всё тот же MS Word в ходе открытия документа выполнил переполненную хакером функцию, в результате чего адрес возврата из функции в основное тело программы изменится на адрес начала вирусного кода. То есть когда пользователь открывает документ, вместе с этим выполняется вирусный код, внешне заметить это довольно сложно, например, при открытии инфицированного документа Word, программа может очень быстро перезапуститься, после чего откроется текст самого документа. Подробное описание данного вида уязвимости я постараюсь разобрать в следующих статьях.

Для полноценной работы вируса ему необходимо работать в ring0 (уровень ядра), где ему доступны все системные инструкции. Для перехода в ring0 могут использоваться различные способы — собственные написанные драйвера и прочие премудрости.

На данный момент одним из самых популярных бэкдоров являются ZeuS, и пришедший ему на смену SpyEye, созданные для кражи банковской информации с ПК. Оба вируса имеют панель управления через Web-интерфейс, где показано, на какой машине активирован вирус, и доступен ли он в данный момент онлайн. Исходный код этого вируса доступен для скачивания в сети, хоть и его владелец предлагает сам вирус, а так же техническую поддержку всего за 10 тысяч рублей. ZeuS обладает кучей параметров для настройки серверной части, что таким образом облегчает жизнь для юного хакера — нет необходимости писать вирус самому. Да и чтобы написать вирус такого уровня необходим огромный багаж знаний и полное понимание всех мельчайших деталей работы операционной системы (в данном случае Microsoft Windows). Единственно, что потребуется от юного хакера — это закриптовать вновь собранный ZeuS, чтобы его не обнаружили антивирусные программы. Объявлений по оказанию услуг на этот счет в сети можно найти несметное множество и за символическую плату в одну или две тысячи рублей, а иногда и больше. Вообще данный вирус требует отдельной статьи с подробным описанием принципа работы благодаря своему широкому диапазону возможностей.


Какими бывают вирусы?

Worms или черви

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби

Spyware или шпионы

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.


Adware или рекламные вирусы

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Как не заразить свой компьютер вирусами?

Переходим к рубрике Капитана очевидность :)

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.


Безвредные вирусы — такое тоже бывает

Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.


Логическая бомба в Сибири



К счастью, инцидент обошелся без физических жертв, но нанес сильный удар экономике СССР и вывел из строя систему газопровода. Разработчики логической бомбы создали переключатель, который переводил программу в другой режим после совершения ею нескольких миллионов циклов. В КГБ работали далеко не глупые люди и они конечно же проверили свой трофей. Ну и что же, программа была запрограммирована отлично работать до проведения всех циклов. Что она и делала в течение нескольких месяцев. Но отсчитав нужное число циклов, логическая бомба была автоматически запущена. Программа неожиданно пошла вразнос, изменила скорость работы насосов, значение давления турбин и клапанов. Таким образом допустимое давление для соединений и сварных швов трубопровода повысилось во множество раз. Результат — большой взрыв, прямо как в кино…

Ноутбук, который поставил на колени Министерство обороны


В 2008 году интернет заполнили объявления о кибератаке на Министерство обороны США. В локальные сети отделов военных пролез червь — самовоспроизводящийся зловредный код, которого окрестили Agent.btz (вариант червя SillyFDC).

А началось то все с обычной флешки, которую заботливо оставили на парковке комплекса минобороны США на территории военной базы (на Ближнем Востоке). Этот маленький накопитель содержал в себе вредоносный код и был вставлен в USB-порт ноутбука, подключенного к компьютерной сети Центрального командования Министерства обороны США. Все гениально и просто!

Конечно, история с подброшенной флешкой могла оказаться фейковой. Но факт стороннего заражения остается бесспорным. Как и то, что Agent.btz был червем, а не троянской программой. Еще одним важным моментом является существование десятков его различных вариантов.


Операция по защите от кибератаки получила название Operation Buckshot Yankee. Собственно она то и стала отправной точкой для создания Кибернетического командования США (United States Cyber Command).


Чем больше медицинских учреждений переводит записи в цифровой вид, тем ярче хакерские атаки. Как вот в июле 2012 года группа хакеров проникли в компьютерные сети отдела хирургии больницы Лейк-Каунти (Lake County), расположенной в богатой части Иллинойса (пригород Либертивилла). Хакеры забрались на сервер клиники и получили доступ к базе данных пациентов, включающей электронные адреса и медицинские записи.

Злоумышленники даже не думали скрываться, гордо заявляя о своем взломе и о том, что отныне все полезные медицинские данные ими зашифрованы. Они разместили цифровую записку, составленную из журнальных вырезок, где потребовали выкуп за предоставления пароля-доступа к жизненно важной информации. Но персонал больницы принял решение отключить сервер, уведомляя власти и пациентов о том, что случилось и что выкуп больница на заплатит.


Хирурги Лейк-Каунти были не первыми жертвами подобного рода хакерской атаки. В том же 2008 году неприятный инцидент произошел с аптечной сетью Express Scripts. От них тоже потребовали выкуп за персональную информацию клиентов. Для пущей солидности и убедительности злоумышленники направили компании данные на 75 клиентов, в которых содержались номера карточек социального страхования и истории выписанных рецептов. Взамен на сохранность безопасности и избежания скандала, компьютерные мошенники потребовали выкуп. Хоть компания и ставила интересы своих клиентов превыше всего, сумму выплачивать она отказалась. И уведомила почти 700,000 своих клиентов о том, что их информация могла стать достоянием злоумышленников.


Вирус-шпион, круче агента 007


Если коротко, Flame — это компьютерный вирус, который может инфицировать персональные программы под управлением Microsoft Win­dows 7, Vista и XP с полным набором установленных патчей. Он проникает на машину, используя практически неизвестные уязвимости. И попадая на новое место, способен пустить в ход различные трюки, распространяясь через USB-флэшки и локальную сеть.


Flame получает команды и данные через Bluetooth, но он также имеет врожденную способность подделывать учетные записи, чтобы избежать разоблачения. Вирус разбит на модули-библиотеки, пользуется собственной базой данных, активно применяет криптографию, компрессию и скриптовое программирование, а также подключает элементы свободного программного обеспечения.

Как правило, в фильмах разоблаченные шпионы раскусывает капсулу с цианидом (или любым другим смертоносным ядом), скрытую под пломбой в зубном протезе или где-то еще. Человек сам себя ликвидирует. Также поступает и Flame, запуская команду самоубийства, автоматически удаляющую вирус и все следы из зараженного компьютера. Пойманный вирус не просто умирает, а заодно и сжигает свое свидетельство о рождении.

Flame подпольно работал в течение пяти лет. Под видом обновлений программного обеспечения Microsoft и как настоящий агент, он раздобыл много секретной информации.

Был человек в сети и нету


Любопытно, что один из хакеров в последствии связался с Хонаном и поделился подробностями взлома. Он рассказал писателю, как именно все провернул (а в это время Хонан, наверное, измывался над его куклой вуду). Хакеру было достаточно получить домашний адрес и номер кредитной карты. А ведь это та информация, которую каждый предоставляет при покупке чего-либо в интернете (еды или вещей).


Хакеры нашли адрес Мэта, который легко обнаружился WhoIs сервисом в информации о его личном сайте. Далее, использовали его gmail, чтобы получить счет, позволивший увидеть его частично закрытый альтернативный адрес электронной почты, который был идентификатором Apple. Затем один из злоумышленников позвонил в техническую поддержку Amazon от имени Мэта, чтобы добавить новую кредитную карточку. Адрес, имя и емейл предоставили. После чего самозванец снова позвонил в Amazon, сообщая, что доступ к Amazon аккаунту потерян. В Amazon попросили имя, адрес и номер кредитной карты. После предоставления этой информации, которая была добавлена прежде, номер кредитной карты подошел и лживый Мэт смог добавить новый email адрес к аккаунту, на который восстановил пароль. В Amazon есть возможность посмотреть список сохраненных кредиток, где показываются только последние четыре цифры номера. После этого хакер позвонил в AppleCare, где назвал имя, адрес и последние четыре цифры кредитной карты. И вуаля — ему выдали временный пароль на .me аккаунт! Там самозванец восстановил пароль от GMail, а на GMail пароль от Twitter. И уже с помощью AppleId он смело удалил всю информацию с iPhone, iPad и MacBook пользуясь сервисами Find My Phone и Find My Mac.

Самое печальное и абсурдное в этой истории то, что Хонан пострадал без каких-либо причин. Хакеры не имели ничего против писателя, им просто понравились его записи в Twitter и захотелось использовать именно его для троллинга. Они прошли через весь этот сложный процесс сугубо ради шутки.

Stuxnet рушит планы иранской АЭС

Как было написано ранее, хакеры способны создавать компьютерные вирусы, приводящие ко взрывам. Тот же вирус американцев, который превратил газопровод Сибири в огромный кратер. А как насчет того, чтобы парализовать ядерный потенциал страны?

Одна из самых скандальных историй связана с червём Stuxnet, который начал применятся спецслужбами США примерно с 2007 года. Но именно в 2010 году этот коварный червь вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС, отбросив назад развитие ядерной программы Ирана.


В июне 2010 года вирус Stuxnet был найден в сетях предприятий, электростанций и систем управления движением по всему миру. Этот червь поражал компьютеры под управлением операционной системы Microsoft Windows. Он мог отключать крупные энергетические сети (например, выключить нефтепровод или остановить работу ядерного реактора) без предупреждения операторов.

Обычно, вирусы менее разборчивые. Они, как грабители, вваливаются в дверь и начинают разрушать вещи. Stuxnet же был иной, он преследовал конкретную цель — центрифугу в главном объекте по обогащению ураном Ирана. После активации своей программы, вирус Stuxnet получил полный контроль над системой и вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС.




«Ко мне неоднократно обращались с проектами, в которых требовалась помощь в проведении атак на американские компании. Но никогда не фигурировали американские ведомства или системы учреждений, — говорит хакер-фрилансер Алексей (имя изменено), попросивший не называть его ник. В даркнете публичность считается дурным тоном, но дело не только в этикете: тот, кто имеет хоть какие-то отношения со СМИ, теряет доверие коллег.

Многих киберпреступников сложно заинтересовать атакой на США: работать с программами-вымогателями безопаснее.

Многих киберпреступников сложно заинтересовать атакой на США: работать с программами-вымогателями безопаснее.. Фото: Steve Marcus / Reuters

Алексей добавляет, что интерес хакеров из России к объектам американской экономики продиктован вовсе не желанием насолить Западу. Хакеры не разделяют жертв по национальному признаку, для них важнее экономическая составляющая вопроса. Именно поэтому инфраструктура США привлекает их чаще: просто там можно больше украсть.

В США утверждают, что цели атак российских специалистов менялись с течением времени. Перед выборами 2016 года, на которых победил Дональд Трамп, целью якобы были попытки Главного разведывательного управления (ГРУ) поддержать Трампа и очернить его конкурентку от демократической партии Хиллари Клинтон. Тогда в сеть сливали документы и переписку демократов, полученные в ходе фишинговых атак. Они выставляли в негативном свете либо Клинтон, либо ее соратников по партии, либо внутрипартийную обстановку в целом.

Объемы украденных данных оказались колоссальными. Первую партию компромата слили в интернет за три дня до съезда Демократической партии. Оказавшаяся в открытом доступе информация дискредитировала Национальный комитет партии: создавалось впечатление, что он изначально предвзято относился к Берни Сандерсу, главному конкуренту Клинтон в стане демократов. Дело кончилось отставкой председателя комитета. Вторую партию слитых данных обнародовали через считаные часы после того, как Барак Обама официально обвинил Россию в кибершпионаже, а американские медиа выложили компромат на Трампа, в котором он хвастался методами общения с женщинами.

В первом случае украденные документы и переписку выложил представившийся хакером-одиночкой Guccifer 2.0, во втором — WikiLeaks. Спустя еще месяц демократы проиграли выборы.

Могли ли атаки такого размера быть проведены без помощи и не по заказу целого государства? Конечно. Правда, в теорию о том, что в 2016 году все провернул хакер-одиночка, я тоже не верю

Спустя два года обвинения американской стороны в том, что атаки на системы устраивают хакеры, связанные с Россией, базировались на одном факте: после взлома сайта одного из кандидатов в Сенат США его посетителей перенаправляли на ресурс с кириллицей. Те выборы прошли на фоне постоянных обвинений в адрес России.

В США и в странах-союзниках считают, что Дональда Трампа выбрали президентом не без помощи россиян.

Позиция американских властей оказалась достаточно удобной для российских коллег: опровергать заявления соперника, у которого нет доказательств, совсем несложно. На протяжении нескольких лет российская сторона ограничивала свои ответы на обвинения хлесткими фразами, которые звучали то от пресс-секретаря президента Дмитрия Пескова, то от официального представителя МИД Марии Захаровой, то от российского лидера Владимира Путина. Но почему все заявления Вашингтона остались голословными, понять сложнее.

Владимиру Путину не приходится ничего опровергать, потому что США не пытаются ничего доказать.

Где россияне действительно наследили — так это в инцидентах с американскими компаниями в 2021 году. Сначала под удар попал крупнейший трубопровод США Colonial Pipeline (хакеры получили в качестве выкупа как минимум пять миллионов долларов), из-за чего четыре американских штата объявили режим ЧП. В этом нападении обвинили кибервзломщиков из группировки DarkSide. Затем последовала атака на IT-компанию Kaseya, которая поставляет программное обеспечение и удаленно им управляет. В зоне поражения оказались сотни ее клиентов. Ответственность за случившееся власти США возложили на хакерскую группировку REvil.

Итогом атак стал телефонный звонок Байдена Путину с просьбой наказать преступников, за которым последовало внезапное исчезновение из даркнета лучших российских группировок. Потом президент США передал российскому коллеге список тех отраслей экономики США, на которые нельзя нападать. При этом западные медиа не считают, что REvil и DarkSide связаны с российскими спецслужбами.

Настоящие хакеры сегодня — это члены серьезных организаций с четкой структурой, выстроенной вертикалью управления, надежными источниками финансирования, собственными департаментами продаж, разработки и развития. Но начиналось все, как и в любом опасном деле, с романтиков-одиночек. Многие из них попали в тюрьму, но отдельным авантюристам удалось не только попасть в списки самых разыскиваемых преступников, но и оставаться свободными долгие годы.

Впрочем, первый известный (осужденный) русский хакер — не киберпреступник, а хулиган-вредитель, обиженный на руководство АвтоВАЗа за нарушенное обещание повысить в должности и поднять зарплату. В 1983 году Мурат Уртембаев намеренно изменил настройки программы, управляющей конвейером, из-за чего тольяттинский гигант встал на три дня. Уртембаев получил 1,5 года условно и штраф. Кроме того, организатора успешной атаки понизили от программиста до слесаря.

получил первый советский хакер Мурат Уртембаев за вредительство на АвтоВАЗе

Главным российским хакером наступившего чуть позже периода расцвета компьютерных преступлений называют Евгения Богачева, работавшего под ником lucky12345. Он и его подельники из Украины и Великобритании создали печально известный вирус Gameover ZeuS, атаковавший американский бизнес и граждан в прошлом десятилетии. Полную сумму убытков подсчитать не удалось до сих пор, но она почти наверняка превышает 100 миллионов долларов.

Программа-вымогатель заражала сети жертвы, после чего требовала выкуп: частные лица могли отделаться сотнями долларов, для финансовых корпораций ставка была в разы выше. Хакер до сих пор является обладателем собственной странички в разделе самых разыскиваемых ФБР преступников, а за информацию о его местонахождении предлагают три миллиона долларов.

Евгения Богачева ФБР ищет уже много лет. Не помогает даже обещанная награда в три миллиона долларов.

Евгения Богачева ФБР ищет уже много лет. Не помогает даже обещанная награда в три миллиона долларов.. Фото: FBI / AP

На США нападали еще в 90-е

Эта атака стала одной из первых в мире, отнесенных к классу APT (Advanced Persistent Threat — постоянная серьезная угроза): ее суть как раз и заключается в том, чтобы проникнуть в сети жертвы и незаметно выживать в них на протяжении нескольких лет. Сегодня в США считается, что в 90-е на такое была способна только одна организация в мире — Служба внешней разведки России.

В России пообещали отстать от Америки

Мы производим множество данных ― делаем отчеты, личные фото, проводим онлайн-платежи. Эту информацию легко могут украсть хакеры. Есть ли способы защититься? Отвечаем вместе с выпускником ИТМО, капитаном одной из топовых команд по спортивному хакингу Владом Росковым.


Иллюстрация: Дмитрий Лисовский, ITMO.NEWS





Несмотря на то, что вы не банк, у вас наверняка можно украсть что-то ценное: перечислить 30 тыс. рублей с карточки, зашифровать файлы в надежде на выкуп 10 тыс. рублей, перепродать аккаунт Steam с купленными играми за 3 тыс. рублей, попытаться с вашего компьютера пробраться в сеть работодателя — вдруг это банк. Даже если ценностей на компьютере нет совсем, можно украсть аккаунт в соцсети и писать с него комментарии за деньги или использовать ваш IP для прикрытия своих преступных дел. Целенаправленно атаковать вас ради такой мелочи никто не будет, но вы можете попасть под массовую атаку. Случайно проникший троян начнет отправлять хозяину все, до чего сможет дотянуться, и как-нибудь потом хозяин отфильтрует из базы наворованного все аккаунты VK, упакует по сто штук в пачке, и выставит на продажу за 1 тыс. рублей.



Авторы вирусов знают про антивирусы. Антивирусная лаборатория добавляет троян в базу — автор подбирает способ его изменить, чтобы он снова не обнаруживался. Преступник всегда убедится перед отправкой трояна в бой, что сейчас ни один антивирус его не ловит. В результате антивирус помогает от простых или старых вирусов, в поддержание которых никто недавно не вкладывался. Используя антивирус, следите, чтобы его базы были обновлены — это защитит вас от части атак.


Во-первых, чтобы вирус к вам попал, нужно где-то его встретить. В пиратском онлайн-кинотеатре скорее будет браузерный эксплоит, чем в лицензионном. К программе с торрентов скорее будет прилагаться троян, чем к купленной или к аналогичной бесплатной, взятой с официального сайта. Чем более популярны и богаты репутацией посещаемые вами сайты и источники файлов, тем меньше шанс вообще столкнуться с попыткой атаки.


Во-вторых, вирус должен как-то заразить. От эксплоитов — автообновления: операционка, Chrome, Office. В обновлениях исправляют ошибки, и эксплоиты перестают работать. Подозрительные документы также можно открывать в Google Docs, так у эксплоита нет шансов сработать на вашем компьютере. От фишинга — осмотрительность. Обращайте внимание, когда вас просят предоставить данные или что-то запустить в странных обстоятельствах. Перешли по ссылке в письме, а у вас просят пароль от почты. Прислали документ, у которого расширение не .docx, а .scr. Позвонили от имени банка и просят установить приложение на телефон. Пишет знакомый с просьбой, а прошлой переписки в диалоге нет.


В-третьих, троян крадет данные с компьютера: пароли, данные карточек, запись экрана, введенный текст. Нельзя украсть то, чего там нет — например, если вы заходили в банк только с телефона.


И наконец, украденным нужно как-то воспользоваться. Затрудните вход в аккаунты: поставьте пароль, который нигде не повторяется, включите двухфакторный вход (SMS или Google Authenticator). Злоумышленнику станет недостаточно доступа к компьютеру, чтобы распоряжаться аккаунтом. В первую очередь защитите почту, на которую можно запросить сброс пароля других сервисов. Возьмите на вооружение эти четыре пункта, чтобы подпортить преступнику доход.

Читайте также: