Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Вирусы, использующие уязвимости в популярных приложениях



Стремясь поразить максимальное число компьютеров, хакеры старались разрабатывать вирусы, использующие уязвимости в самых популярных технологиях и приложениях (Java, Corel и пр.).

В 1997 году появился первый сетевой червь, распространяющийся через FTP (File Transfer Protocol).

К 1998 году Интернет-браузеры стали самым коротким путем проникновения на персональный компьютер, разрабатывали новые способы взлома использующие методы социальной инженерии (ссылки на сайты с вредоносным контентом), также разрабатывались технологии создания активного содержимого веб-страниц, способного производить определенные, необходимые злоумышленнику действия.

В 1998 году появились первые скриптовые вирусы, написанные на скриптовых языках (VBScript, JavaScript) и размещаемые в коде веб-страниц. Тогда же появились первые кроссплатформенные вирусы, использующие Java уязвимости.

Макровирусы

Наиболее примечательным событием этого этапа стало создание вируса Concept в 1995 году, положившего начало новому типу вирусов – макровирусов. Макровирусы написаны на макроязыках, встроенных в ряд приложений, например, на Visual Basic.

Вирус Concept продемонстрировал возможность использования макроязыков для создания самовоспроизводящихся макросов, включаемых в каждый из существующих и вновь создаваемых документов.

В 1996 году был разработан еще один макровирус – Laroux, первого вируса для Microsoft Excel. Далее за ними последовала целая череда вирусов, использующая уязвимости различных программ пакета Microsoft Office.

Этот новый тип вирусов был достаточно опасным в силу ряда причин:

1. массовое распространения среды существования вируса – документы и файлы, которые созданы в приложении поддерживающим макросы. Такие как документы MS Office и другие самые популярные приложения, например, Corel.

2. использование языка высокого уровня,

3. возможность передачи различными способами (через вложения к электронной почте и мобильные носители информации),

4. кроссплатформенность, т.к. макровирусы не используют уязвимости в каких-то определенных ОС, а зависят от среды исполнения, программы, поддерживающей выполнение макросов.

В течение нескольких следующих лет макровирусы вытеснили остальные типы вирусов, став наиболее распространенными. Ситуация изменилась только к 2002 году, когда их количество постепенно начало снижаться [11], что было обусловлено появлением механизмов защиты встроенных в Microsoft Office 2000, блокировавших выполнение макросов. А также технологий антивирусной защиты, позволявших выявить макровирусы еще до их выполнения. В результате, макровирусы полностью перестали существовать в 2008 году.

Почтовые вирусы

В 1999 году случилась еще одна крайне обширная вирусная эпидемия, вызванная вирусом Melissa, распространяющимся через адресную книгу Microsoft Outlook. Пользователь собственноручно запускал этот вирус на свой компьютер, открывая вложение к письму, содержащее макрос. Вирус Melissa был первым почтовым червем. За его создание, разработчик получил наказание в виде 20 месяцев тюремного заключения и штрафа в 5000 долларов.

В 2000 году распространение вируса «ILOVEYOU» или «Love Bug» привело к ущербу мировой экономике в размере около 15 миллиардов долларов, сегодня этот он считается самым разрушительным вирусом из существующих. Вирус ILOVEYOU – это почтовый червь написанный на языке VBScript, распространяющийся через вложение к электронному письму. Автор червя использовал методы социальной инженерии, провоцируя пользователей открывать вложение к письму. Далее вирус распространял себя по всем контактам пользователя, всего заражению подверглись более 3 миллионов компьютеров по всему миру. ФБР удалось довольно быстро отследить место запуска вируса в сеть – Филиппины, и его автора. Однако, отсутствие национального законодательства по борьбе с компьютерными преступлениями, и в частности с созданием вирусов, привело к тому, что данное преступление осталось безнаказанным.

Именно вирус ILOVEYOU заставил мировое сообщество задуматься о создании единых общих межгосударственных законов о компьютерных преступлениях [11].

Компьютерные взломы

В этот период произошло несколько крупных взломов компьютерных систем в банковских и государственных организациях, среди которых особенно выделяются взломы Citibank и компьютерных систем Министерства Обороны США.

Владимир Левин и Citibank

В 1995 году в аэропорте Лондон Хитроу Интерполом был задержан Владимир Левин, возглавлявший группу хакеров, которые взломали компьютерные системы Citibank и похитили около 10 миллионов долларов. Деньги были переведены на зарубежные счета, в частности в банках Финляндии и Израиля.

Левин был экстрадирован в США, где ему было предъявлено обвинение. В результате судебных разбирательств Левин был приговорен к 3 года лишения свободы и возмещению ущерба Ситибанку в размере 240 015 долларов (его доля от украденных средств).

Арест Левина, как и совершенное им ограбление, стали одним из самых громких событий 1990-х годов.

Взлом МО США

В 1998 хакерами (подростки из США) под руководством Эхуда Тененбаума (Analyzer), гражданина Израиля, были взломаны компьютеры МО США. Изначально военные связывали эту атаку с обострением ситуации в Персидском заливе, однако позже эта версия была опровергнута. Хакеры использовали известную уязвимость ОС Solaris. Эхуд Тененбаума избежал наказания.

Компьютерное мошенничество и угрозы электронной коммерции

Рост популярности систем онлайн торговли, переход на системы электронной коммерции и перевод банковских услуг в Интернет не могли не спровоцировать рост хакерской активности в данных областях.

К началу периода во всех развитых странах кредитные карты были абсолютно привычным явлением, и уже к началу 2000-х онлайн платежи также стали достаточно популярны.

Примерно в середине 1990-х обострилась проблема, связанная с мошенничеством с кредитными картами. В 1995 году ущерб от мошенничества составил порядка 1, 63 миллиарда долларов. Существующие способы борьбы не были достаточно эффективными, меры противодействия, в том числе законодательные также являлись не достаточными.

Спам

Считается, что несколько случаев массовой рассылки писем и даже телеграмм произошли еще до эры ПК и Интернета.

В середине 1990-х началось победоносное шествие такого явления как спам по просторам сетей. Толчком к созданию и развитию спам-технологий и спам-ботов стала программа, призванная защищать пользователей USENET от нежелательных рассылок. Приложение для модераторов - Automated Retroactive Minimal Moderation (ARMM), позволяющее просматривать и блокировать сообщения пользователей до публикации, содержало ошибку. Сообщение, отклоненное модератором, отправлялось на адрес группы USENET бесконечное число раз.

Первым известным случаем массовой рассылки нежелательных рекламных объявлений с использованием специального скрипта, первого спам-бота, по различным группам в сети USENET, является рассылка инициированная Лоуренсом Кантером и Мартой Сигел. Фактически эта пара открыла новую технологию продвижения собственного товара, попутно создав одну из основных проблем безопасности 21 века – спам.

Количество спам сообщений росло экспоненциально, если в 2001 году процент спама от всего почтового трафика составлял всего лишь 8%, то к концу периода (2004 году) количество спама достигло отметки в 72%. Достигнув своего пика в 2010 году – 89%, процент спама постепенно стал снижаться.

Развитие Интернета и рост числа обычных пользователей, не являющихся компьютерными специалистами, привели к тому, что во второй половине 1990-х получил развитие новый вид угроз – фишинг (в т.ч. «нигерийские письма» и мошенничество с лотереей), когда злоумышленник пытается похитить персональную, финансовую информацию или пароли, или же, используя методы социальной инженерии, вынуждает пользователя к совершению необходимого злоумышленнику действия (открытие ссылки, скачивание вложения к письму).

Отказ в обслуживании

Считается, что первые атаки на отказ в обслуживании были произведены относительно давно, но именно в этот период они получили максимальное развитие. Отсчет «классическим» DoS и DDoS атакам начинается в 1996 году Эти атаки были совершены с помощью отправки «почтовых бомб» на адреса нескольких тысяч списков рассылки, в результате несанкционированных рассылок подписчик получал порядка 100 000–1 000 000 писем ежедневно. Данные атаки были возможны, в силу того, что при оформлении подписки не требовалось прохождение аутентификации, злоумышленник просто добавлял в списки новые и новые адреса. Целью атаки злоумышленник называл желание повысить уровень безопасности и требование введения процедуры аутентификации и подтверждения запроса на подписку на сетевых ресурсах.

Также в 1996 году была произведена первая другого типа – флуд атака, получившая огласку. Атаке подвергся крупнейший Интернет-провайдера Нью-Йорка. Это была атаки типа SYN Flood, в которой с рандомных IP-адресов создается запрос на подключение (с использованием SYN пакетов, порядка 150 в секунду) к серверу, все пакеты доставляются получателю, т.к. при получении анализируется только адрес отправителя, сервер начинает соединение по каждому их запросов, резервирует под него место, отправляет пакет-подтверждение и начинает ожидать пакет в ответ. Множество подобных соединений полностью парализуют работу сервера.

В начале 1998 года, появились первые сообщения о проведении DDoS атак с помощью различных средств автоматизации и специальных программных инструментов. В открытом доступе в Интернете появилось большое количество инструментов для DDos атак: Fapi, Trinoo, TFN (Tribal Flood Network), Stacheldraht, Mstream, Omega, Trinity, Derivatives, myServer, Plague [13].

В результате развития технологий DDoS и доступности готовых инструментов, в 2000 году 15-летний хакер под ником MafiaBoy запустил одну из крупнейших DDoS атак, направленную на сайты eBay, CNN, Yahoo и Amazon. Эта атака явно продемонстрировала уязвимости и слабую степень защиты даже на сайтах крупнейших ИТ-компаний. В результате атаки были понесены многомилионные убытки, связанные с восстановлением доступности своих систем, а также с потерей доверия от пользователей, опасающихся производить электронные покупки через их сайты (не достаточно защищенные для оплаты по кредитным картам).

Начиная с 2002 года DDoS атаки набирают популярность, и постепенно становятся самыми распространенными и опасными. Атаки подобного типа получили широкое распространение благодаря тому, что они направлены на нарушение доступности конкретных сервисов или ресурсов защиты, и из-за этого достаточно легко реализуемы.

Сегодня DDoS атаки, в основном, - это орудие хакеров-шантажистов и политически или идеологически ориентированных хакеров и кибертеррористов.

Часто DDoS атаки направлены на сам Интернет, а точнее на вывод из строя участка сети, путем произведения атак на аккумулирующие или центральные маршрутизаторы и коммутаторы, или на серверы систем доменных имен (DNS) Интернет-провайдеров, а не на какой-то конкретный сайт [14].

В октябре 2002 года была произведена мощная DDoS атака, которая вывела из строя 8 из 13 корневых серверов DNS. Несмотря на то, что атака не имела серьезных последствий и сильно не нарушила работу сети, она продемонстрировала уязвимость корневых DNS перед атаками этого типа.

Защита информации


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 218; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.014 с.)
Главная | Случайная страница | Обратная связь