Центр исследования компьютерной преступности

home контакты

“Суперчерви” и их цели

Дата: 16.02.2004
Источник: Cnews.ru


Эксперты уже предсказывали, что «разумных червей» будут создавать люди, обладающие значительным опытом по созданию программного обеспечения. Новичку такая работа просто не «по зубам».


По своей природе черви ближайшего будущего станут размножаться всеми возможными способами и действовать в соответствии с определенными целями, то есть станут значительно более «разумными».


Вообразите себе результат работы червя, поразившего несколько сотен тысяч хостов. Что, если задача червя – провести DDoS-атаку на сервер DNS? Если подобная атака продлится значительное время, это может привести к параличу интернета. Ущерб от такой атаки можно будет исчислять не миллиардами, а триллионами долларов.


Не секрет, что основной задачей многих зловредных программных кодов являются деструктивные действия. Если вирус инфицировал сотни тысяч серверов, и его задача -разрушение операционной системы или базы данных в определенное время (т.е. фактически речь идет о часовом механизме), ущерб от такой атаки будет колоссален. Вполне возможно, что речь будет идти о сотнях миллиардов долларов.


Если червь запрограммирован инфицировать как можно больше хостов и искать определенную информацию, например, номера кредитных карточек или другие сведения конфиденциального характера, то, в зависимости от количества зараженных машин, ущерб может исчисляться десятками миллиардов долларов.




Следует ожидать, что в будущем черви начнут размножаться, используя все возможные пути, в не зависимости от конкретного типа платформы и операционной системы. Однако, если зловредные коды будут нападать и инфицировать магистральные машины, это может спровоцировать настоящую катастрофу.


Предположим, что эдакий суперчервь создан на основе оптимизированного программного кода всех своих предшественников. Попав на компьютер пользователя, червь проверит операционную систему, выявит все известные бреши для того, чтобы загрузить и установить соответствующие модули, которые используют «дыры» для проведения деструктивных действий. После того, как вирус получит контроль над компьютером ничего не подозревающего пользователя, зловредный код проверит все доступные подключения к компьютеру, попытается выявить системы, у которых могут быть подобные дырки в безопасности, и копирует себя на такие машины. В локальных сетях заражение может произойти за считанные минуты. Заразив машины в локальной сети, вирус начнет распространяться с инфицированной машины на компьютеры других пользователей через интернет. В первую очередь речь идет о тех пользователях, электронные адреса которых зловредный код обнаружит на зараженной машине.


Тысячи или даже миллионы копий червя будут работать, постоянно рассылая себя на машины-жертвы. Чтобы не отправлять свою копию на уже зараженную машину, червь ведет учет всех IP-адресов, где он уже побывал. В заранее определенное время или по команде с удаленного сервера, зловредный код может провести целенаправленную и масштабную атаку на любой компьютер в интернете.




Предполагается, что следующее поколение интернет-червей будет предназначено для решения инфраструктурных, бизнес- и политических задач.


Хакеров все больше интересует конфиденциальная информация, хранящаяся на компьютерах пользователей. Если хакер намеревается нанести серьезный удар по репутации какой-либо компании, а не нанести масштабный ущерб, то вполне вероятно, злоумышленник воспользуется услугами «разумного червя», чтобы провести DoS-атаку. Однако, следует иметь в виду, что подобная атака может являться своеобразной «дымовой завесой», под прикрытием которой будут проведены более серьезные атаки.


Ничего удивительного, что во время аварийного отключения электроэнергии в США в 2003 году, большинство людей подумали, что причиной тому был червь Blaster. В последствие, правда, оказалось, что червь был ни при чем. Однако в будущем, не исключено, целью атаки могут стать различные стратегические объекты (электростанции, системы водоснабжения и т.п.).


Необходимо быть готовыми к подобным атакам, чтобы в будущем суметь их предотвратить или, хотя бы, минимизировать возможный ущерб.


Еще одной потенциальной целью атак являются системы правительственных и военных учреждений. Сама принадлежность данных объектов к государственным системам говорит о политическом «следе» и о противостоянии уже не на уровне хакеров-одиночек, а заранее подготовленных и обученных групп, основной целью которых является ведение информационных войн.




Интернет и телевидение дали человечеству возможность общаться и одновременно отрыли широкие возможности для безнаказанного влияния на других людей. Напомним, что соглашения по экстрадиции и компьютерным преступлениям весьма гибки и фактически стали применяться лишь совсем недавно.


Лучший способ избежать инфицирования – это предпринять серьезные меры по обеспечению защиты информации. Многие системные администраторы при обнаружении вируса в корпоративной сети спешат обвинить пользователей в халатности и неосведомленности об уровне современных киберугроз. Хотелось бы отметить, что очень часто сами системные администраторы, переоценивая свои способности, забывают устанавливать критические обновления. Второй наиболее часто встречающейся причиной распространения вирусов является отсутствие во многих компаниях политики безопасности, что также не является виной обычных пользователей.


Как считают многие специалисты в сфере защиты информации, бизнес должен осознать, что безопасность – это не запрет доступа в интернет, а эффективная политика безопасности. Чем раньше компании задумаются над этим, тем больше у них возможностей защитить себя от хакерских атак и других неприятных инцидентов.

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC