О вирусах журнал хакер

Обновлено: 28.03.2024

2х2.медиа Артём Нечаев

Рождение

Первый номер нового журнала вышел в феврале 1999 года и на 80% состоял из игровых материалов. Покровский настаивал, что издание с таким названием должно гораздо больше места уделять именно хаку, а игры в лучшем случае должны выполнять роль небольшого дополнения. Приходившие в редакцию письма читателей подтверждали его мнение, и постепенно соотношение материалов начало меняться.

Фёдор Добрянский, aka Dr.Cod, автор

Первые два года журнал, что называется, искал себя: приходили новые авторы, появлялись новые рубрики, формировался узнаваемый визуальный стиль. Так, культовый логотип журнала, нарисованный арт-директором Русланом Рубанским, впервые появился в сентябрьском номере за 1999 год, а обрёл окончательный вид в декабрьском.

Покровский мотивировал авторов искать новые углы материалов о хакерстве. К примеру, уже в одном из первых номеров вышел необыкновенно популярный материал Фёдора Добрянского о том, как в кустарных условиях собрать глушилку для телевизора (причем желательно, чтобы телевизор этот принадлежал не вам).

Фёдор Добрянский, aka Dr.Cod, автор

Молодость

Сергей Покровский, aka SINtez, первый главный редактор и издатель в 1999-2006 годах

Андрей Письменный, постоянный автор журнала с 2014 года, главный редактор с 2019 года

Взросление

Андрей Письменный, постоянный автор журнала с 2014 года, главный редактор с 2019 года

Андрей Письменный, постоянный автор журнала с 2014 года, главный редактор с 2019 года

Ставка сработала: шесть лет спустя новые номера журнала продолжают выходить в электронном виде, подписку можно оформить как на конкретный номер, так и на весь год, а сайт выполняет роль витрины, на которой можно посмотреть содержание свежих выпусков или бесплатно скачать архив старых номеров. С 2019 года редакцией управляет новый главный редактор Андрей Письменный, пришедший в журнал в 2014 году.

Андрей Письменный, постоянный автор журнала с 2014 года, главный редактор с 2019 года

Отдельная благодарность иллюстратору Насте Марулиной, которая сделала обложку для материала.


Какими бывают вирусы?

Worms или черви

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби

Spyware или шпионы

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.


Adware или рекламные вирусы

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Как не заразить свой компьютер вирусами?

Переходим к рубрике Капитана очевидность :)

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.


Безвредные вирусы — такое тоже бывает

Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.


Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB, Exploit-DB, базы уязвимостей CVE от MITRE/NIST, вендорские бюллетени) и анализировать собранные данные. Сегодня эту рутину можно (и нужно!) автоматизировать с помощью специализированных сервисов. Один из таких — Vulners, крутейший поисковик по багам, причем бесплатный и с открытым API. Посмотрим, чем он может быть нам полезен.


Malware для OS X: полная летопись. Самые знаковые яблочные вредители этого десятилетия


Количество зловредов под OS X росло вместе с ростом ее популярности. Немногие этого ожидали (хорошая защищенность и необходимость root создавали ощущение безопасности), но теперь этот факт можно считать установленным: чем больше народная любовь к системе, тем выше интерес к ней со стороны злокодеров, и малварь начинает появляться даже в, казалось бы, хорошо базово защищенных системах. Особенно результативным в этом плане оказался год прошлый. Мы сделали для тебя хронологическое описание всех самых заметных зловредов, поражающих продукцию от Apple. Наслаждайся!

Походная аптечка сисадмина. Минимальный набор утилит для максимально эффективного решения проблем

image

Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что


С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.

Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде

image

Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.

Боремся со Status 7. Как работает механизм OTA-обновлений и почему он дает сбои


Довольно часто юзеры, привыкшие рутовать прошивки, устанавливать разного рода системный софт, менять ядра и по-другому издеваться над прошивкой, обнаруживают, что установить OTA-обновление невозможно. Оно просто не встает, ругаясь на измененные системные файлы, неправильные цифровые ключи и всякое прочее. В этой статье я расскажу о самой механике обновления, причинах возникновения проблем и о том, как их решить.

Соединяй и властвуй. Нестандартный взгляд на keep-alive


Большинство современных серверов поддерживает соединения keep-alive. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать keep-alive для куда менее очевидных задач.

Под прессом. Ломаем и защищаем Wordpress своими руками


Анатомия IPsec. Проверяем на прочность легендарный протокол


В современном мире различные VPN-технологии используются повсеместно. Некоторые (например, PPTP) со временем признаются небезопасными и постепенно отмирают, другие (OpenVPN), наоборот, с каждым годом наращивают обороты. Но бессменным лидером и самой узнаваемой технологией для создания и поддержания защищенных частных каналов по-прежнему остается IPsec VPN. Иногда при пентесте можно обнаружить серьезно защищенную сеть с торчащим наружу лишь пятисотым UDP-портом. Все остальное может быть закрыто, пропатчено и надежно фильтроваться.

В такой ситуации может возникнуть мысль, что здесь и делать-то особо нечего. Но это не всегда так. Кроме того, широко распространена мысль, что IPsec даже в дефолтных конфигурациях неприступен и обеспечивает должный уровень безопасности. Именно такую ситуацию сегодня и посмотрим на деле. Но вначале, для того чтобы максимально эффективно бороться c IPsec, нужно разобраться, что он собой представляет и как работает. Этим и займемся!

Как продеть слона через игольное ушко. Обработка максимальных объемов данных за минимальное время


А если вопросы останутся, буду рад ответить на них в комментариях.

Тот самый!

Тот самый!

Короче, для тех, кто никогда не разглядывал витрины ларьков в поисках нового номера, достаточно знать, что это был горячо любимый многими журнал про компьютерную безопасность, а сейчас — это сайт о том же самом.

Куда подевался бумажный журнал?

Последний бумажный номер

Последний бумажный номер

Признаюсь честно, в редакции тогда никто даже не надеялся, что мы сможем окупать подготовку статей при помощи подписки. Мы были очень рады ошибиться!

Архив выпусков в PDF на сайте

Архив выпусков в PDF на сайте

Чего нам сделать пока что не удалось — это реализовать общую подписку в мобильных приложениях и на сайте. Увы, это ограничение используемой нами платформы, и альтернатива — создавать и поддерживать свое приложение. К этому мы пока не готовы.

Однако большинство подписчиков предпочитают сайт. Он удобнее, доступен с самых разных устройств, и статьи там появляются сразу, как мы заканчиваем над ними работать, а не когда готов весь выпуск.

Как работает редакция?

Мы и сейчас сохраняем ту же редакционную структуру. На полный день занято ровно два человека, считая меня, и еще 5-10 человек имеют постоянные занятия, связанные с подготовкой статей и поддержанием сайта.

Авторов же, как и раньше, сотни. Кто-то из них пишет всего одну статью, кого-то хватает на небольшую серию, но есть и люди, которые сотрудничают с нами постоянно на протяжении многих лет.

Где находится редакция и как она выглядит?

Находится она в интернете и выглядит как набор сервисов — чат в Telegram, папки в Google Drive, админка WordPress и наш планировщик.

Да-да, никакого физического офиса у нас нет, и не было еще до всякого коронавируса. Я сам нахожу это крайне удобным, и успел пожить в разных городах и странах, не отрываясь от работы. А для тех, кто и раньше жил далеко и приезжал редко, это хорошая возможность интегрироваться в редакцию на тех же правах, что и остальные.

Вы не офигели — брать деньги за статьи?

Этот вопрос мы часто слышим в более или менее грубой форме. Вот, например, один из самых ярких отзывов на наше приложение.


Одно дело — соорудить пейволл, другое — объяснить людям, что без него продержаться было бы сложно. Неудивительно! Ведь даже редакция поначалу восприняла в штыки новость о том, что у нас будет платный доступ на сайте.

Судя по опросам, 89% наших подписчиков довольны подпиской и нашими материалами. На эту аудиторию мы и ориентируемся.

Но ведь есть другие способы зарабатывать!

Спонсорство еще более сложная штука: если богатый спонсор и найдется, как скоро он решит, что мы могли бы писать о нем и его продуктах только хорошее и, желательно, почаще? Подписная модель в этом плане намного честнее — мы отвечаем только перед читателями, и в любых решениях руководствуемся их интересами.

Львиную долю того, что мы получаем, мы тратим на контент. То есть на гонорары авторов и оплату труда редакторов. Грубо говоря, продали пару подписок — заказали статью.

Пиратство не досаждает?

Куда подевался форум?

Форум сначала был закрыт в качестве временной меры, а потом мы поняли, что момент упущен. Устарел сам формат.

Мы как-то делали эксперимент — открыли новый чистый форум на современном движке и поставили ссылку с главной страницы. Результат? Люди стали в Телеграме обсуждать его появление! А вот на самом форуме писать стеснялись.

Планов у нас всегда гораздо больше, чем мы можем реализовать, и я считаю, что это нормальная ситуация. Только так можно выбрать самые лучшие идеи!

Недавно мы начали делать подборки статей. Назначение у них двойное. Во-первых, подписчики могут их использовать, чтобы быстро найти материалы по интересующей теме. Во-вторых, подборку можно приобрести независимо от подписки и иметь постоянный доступ к статьям.


А еще ни для кого не секрет, что мы давно экспериментируем с англоязычной версией и планируем открыть ее на сайте. Мы уже переводим лучшие статьи, ведь будет круто, если сможем помочь прославить разработки наших спецов за пределами Рунета.

В общем, мы всегда экспериментируем и ищем новые подходы. Если в мире что-то кардинально изменится, то мы постараемся на это отреагировать. Кто знает, возможно, даже пересмотрим какие-то позиции, которые считали принципиальными.

Читайте также: