Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі

29 хв. читання

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Що таке зловмисне ПЗ? Дізнайтеся в статті про різні типи зловмисного програмного забезпечення – і як не стати жертвою атак.

Зміст
Що таке зловмисне програмне забезпечення?Який перший комп’ютерний вірус?Черв’як МоррісЯка історія шкідливих програм?Які існують типи зловмисних програм?Що таке комп’ютерний вірус?Що таке троянське зловмисне програмне забезпечення?Що таке шпигунське програмне забезпечення?Що таке вимагацьке ПЗ?Що таке шкідливе програмне забезпечення Wiper?Що таке комп’ютерний черв’як?Що таке рекламне програмне забезпечення?Що таке ботнет?Що таке зловмисне програмне забезпечення для майнінгу криптовалюти?Як доставляється зловмисне програмне забезпечення?Що таке зловмисне програмне забезпечення без файлів?Зловмисне програмне забезпечення для Windows і MacЩо таке мобільне зловмисне програмне забезпечення?Що таке шкідливе програмне забезпечення для Android?Що таке зловмисне ПЗ для iPhone?Що таке шкідливе програмне забезпечення Інтернету речей?Зловмисне ПЗ як інструмент міжнародної кібервійниЯк захистити від зловмисного програмного забезпечення?

Що таке зловмисне програмне забезпечення?

Це програмне забезпечення, розроблене для кібератак з метою отримання доступу або заподіяння шкоди комп’ютеру чи мережі. Поширений альтернативний опис зловмисного програмного забезпечення – “комп’ютерний вірус”, хоча існують великі відмінності між цими типами шкідливих програм.

Який перший комп’ютерний вірус?

Походження першого комп’ютерного вірусу гаряче обговорюється. Для деяких, першим екземпляром комп’ютерного вірусу – програмного забезпечення, яке переходить від хоста до хоста без введення активного користувача – був Creeper, який вперше з’явився на початку 1970-х років, за 10 років до того, як власне термін “комп’ютерний вірус” був придуманий американським вченим, професором Леонардом М. Адлеманом.

Крім того, деякі вважають, що ім’я першого комп’ютерного вірусу має бути Brain, тому що, на відміну від Creeper, він міг самостійно повторюватись без необхідності спочатку видаляти себе з попередньої системи – те, що зараз робить багато форм шкідливого коду.

conficker worm

Черв’як Морріс

Worm Morris – перший комп’ютерний хробак, він протягом декількох годин підключення до Інтернету заразив тисячі комп’ютерів. Пошкодження втраченої продуктивності, за оцінками, коштували від 100 000 до 10 000 000 доларів.

Яка історія шкідливих програм?

Хоча Creeper, Brain та Morris є ранніми прикладами вірусів, вони ніколи не були шкідливими програмами у прямому розумінні.

Зловмисне програмне забезпечення та зловмисний код, який стоїть за ним, розроблений спеціально для того, щоб заподіяти шкоду та проблеми в комп’ютерних системах, тоді як описані вище виявились випадково спричиненими проблемами.

З народженням Інтернету та можливістю підключення до комп’ютерів у всьому світі, на початку 90-х років Інтернет-бізнес почав розвиватися, коли люди намагалися надавати товари та послуги за допомогою цієї нової технології.

Однак, як і будь-яка інша форма нової технології, були й такі, хто намагався нею зловживати з метою заробітку – або в багатьох випадках просто для того, щоб заподіяти неприємності.

Різні форми шкідливого програмного забезпечення викликали неприємності у користувачів комп’ютерів 1990-х років, виконуючи дії, починаючи від видалення даних та пошкодження жорстких дисків, до просто роздратування жертв, відтворюючи звуки або ставлячи смішні повідомлення на їхні машини.

Деякі атаки, можливо, виглядали просто, але саме вони заклали основи зловмисного програмного забезпечення, як ми його знаємо сьогодні.

Casino Disk Destroyer – форма зловмисного програмного забезпечення в 90-х – змусила жертв грати в азартні ігри, перш ніж вона знищила вміст на диску.

Які існують типи зловмисних програм?

Як і законне програмне забезпечення, зловмисне програмне забезпечення розвивалося з роками і оснащується різними функціями залежно від цілей розробника.

Автори зловмисних програм іноді поєднують особливості різних форм зловмисного програмного забезпечення, щоб зробити атаку більш потужною – наприклад, використання викупного програмного забезпечення як відволікання для знищення доказів нападу троянів.

Що таке комп’ютерний вірус?

За своєю суттю комп’ютерний вірус – це форма програмного забезпечення або коду, яка здатна копіювати себе на комп’ютери. Назва стала асоціюватися з додатково виконанням шкідливих завдань, таких як пошкодження або знищення даних.

Хоча шкідливе програмне забезпечення еволюціонувало набагато різноманітніше, ніж просто комп’ютерні віруси, все ж існують деякі форми традиційних вірусів – як 15-річний черв’як Conficker – які все ще можуть спричинити проблеми для старих систем.

Що таке троянське зловмисне програмне забезпечення?

Одна з найпоширеніших форм зловмисного програмного забезпечення – троянський кінь – це форма шкідливого програмного забезпечення, яка часто маскується під законним інструментом.

Троянське зловмисне програмне забезпечення пробирається у Вашу систему – часто маскується під законний інструмент, як оновлення або завантаження Flash – тоді, потрапивши всередину Вашої системи, він починає свої атаки.

Після встановлення в системі, залежно від його можливостей, троян може потенційно отримувати доступ та захоплювати все – логіни та паролі , натискання клавіш, скріншоти, системну інформацію, банківські реквізити тощо – та таємно надсилати все це зловмисникам. Іноді троянець може навіть дозволити зловмисникам змінювати дані або вимикати захист від зловмисного програмного забезпечення.

Потужність троянських коней робить його корисним інструментом для всіх, від сольних хакерів, до злочинних банд, до державних спонсорських операцій, які беруть участь у повномасштабному шпигунстві.

Що таке шпигунське програмне забезпечення?

Шпигунське ПЗ – це програмне забезпечення, яке контролює дії, що виконуються на ПК та інших пристроях. Наприклад, історію веб-перегляду, використовувані додатки або надіслані повідомлення. Шпигунське програмне забезпечення може надходити як троянське зловмисне програмне забезпечення або завантажуватися на пристрої іншими способами.

Наприклад, хтось, завантажуючи панель інструментів для свого веб-браузера, може виявити, що він укомплектований шпигунським програмним забезпеченням для контролю за їхньою інтернет-активністю та використанням комп’ютера, або шкідливі рекламні оголошення можуть таємно скидати код на комп’ютер за допомогою завантаження з накопичувача.

У деяких випадках шпигунське програмне забезпечення активно продається як програмне забезпечення, розроблене для таких цілей, як моніторинг використання Інтернету дітьми, і призначене для явного ігнорування антивірусних та захисних програм. Однак існують різні випадки використання таких інструментів роботодавцями для шпигунства за діяльністю працівників та людей, які використовують шпигунські програми, щоб шпигувати за своєю сім’єю.

Шпигуни зловмисного програмного забезпечення Android для користувачів смартфонів і також оплачують їхні рахунки за телефон
Група хакерів використовувала приманки Facebook, щоб обманювати жертв на завантаження шпигунських програм для Android
Хакери використовують готельний Wi-Fi, щоб шпигувати за гостями, красти дані.

Що таке вимагацьке ПЗ?

Хоча деякі форми зловмисного програмного забезпечення розраховують на те, що вони залишаються прихованими та залишаються прихованими якомога довше, це не стосується програм-вимагачів.

Вони часто доставляються через зловмисне вкладення або посилання в фішинг-електронному листі, викупне програмне забезпечення шифрує заражену систему, блокуючи користувача, поки він не заплатить викуп у криптовалюті.

Це може здатися простим, але за допомогою цього програмного забезпечення: кіберзлочинці поклали в кишені понад 1 мільярд доларів лише протягом 2016 року.

Що таке шкідливе програмне забезпечення Wiper?

Зловмисне програмне забезпечення Wiper має одну просту мету: повністю знищити або стерти всі дані з цільового комп’ютера чи мережі.

Однією з перших основних форм зловмисного програмного забезпечення Wiper був Shamoon, який націлився на саудівські енергетичні компанії з метою крадіжки даних, а потім витирання їх із зараженої машини. Більш пізні випадки атак Wiper включають StoneDrill і Mamba, останні з яких не просто видаляють файли, але роблять жорсткі диски непридатними.

Однією з найпопулярніших Wiper останніх часів була викупна техніка Petya. Спочатку зловмисне програмне забезпечення вважалося викупним. Однак дослідники виявили, що жертви не тільки не змогли отримати свої дані, заплативши викуп, але й, що метою Petya було безповоротно знищити дані.

Що таке комп’ютерний черв’як?

Черв’як – це форма зловмисного програмного забезпечення, яка призначена для розповсюдження від системи до системи без дій користувачів цих систем.

Черв’яки часто використовують уразливості в операційних системах або програмному забезпеченні, але також здатні поширюватися через вкладення електронної пошти у випадках, коли черв’як може отримати доступ до книги контактів на зараженій машині.

Це може здатися базовим поняттям, але черв’яки – це одна з найуспішніших і довговічних форм зловмисного програмного забезпечення. 15-річний черв’як SQL все ще спричиняє проблеми, використовуючи DDoS-атаки, в той час як 10-річний черв’як Conficker все ще відноситься до числа найбільш поширених кібер-інфекцій.

Минулорічний спалах викупного програмного забезпечення Wannacry заразив понад 300 000 комп’ютерів у всьому світі – це було зроблено завдяки успіху можливостей черв’яків, які допомогли йому швидко поширитися через заражені мережі та на безпакетні системи.

Що таке рекламне програмне забезпечення?

Кінцева мета багатьох кіберзлочинців – заробити гроші – а для деяких рекламне програмне забезпечення – це лише спосіб зробити це. Adware створений для зловмисного натискання. Єдиний спосіб позбутися від них – це натиснути на рекламу. Для кіберзлочинців кожен клік приносить додатковий дохід.

У більшості випадків шкідливих рекламних оголошень там немає, щоб викрасти дані у жертви або заподіяти шкоду пристрою, воно просто дратує, щоб підштовхнути користувача до повторного натискання спливаючих вікон. Однак у випадку з мобільними пристроями це може легко призвести до екстремального розряду акумулятора або зробити пристрій непридатним через приплив спливаючих вікон, що займають весь екран.

Що таке ботнет?

Ботнет – мережа від кількох до мільйонів пристроїв.

Кожен пристрій потрапляє під контроль однієї атакуючої операції, яка може віддалено віддавати команди всім зараженим машинам з однієї точки.

Видаючи команди всім зараженим комп’ютерам в зомбі-мережі, зловмисники можуть проводити скоординовані масштабні кампанії, включаючи DDoS-атаки , які використовують сили армії пристроїв, щоб затопити жертву трафіком, перевантаживши веб-сайт або службу.

Інші поширені атаки, здійснені ботнетами, включають кампанії щодо вкладень спам-електронної пошти – які також можуть бути використані для набору більшої кількості машин у мережу – та спроби вкрасти фінансові дані, тоді як менші ботнети також використовуються для спроб компрометувати конкретні цілі.

Оскільки все більше пристроїв підключаються до Інтернету, тим більше пристроїв стають ціллю для ботнетів. Сумнівний ботнет Mirai – який уповільнив Інтернет-сервіси наприкінці 2016 року – частково працював за допомогою пристроїв Internet of Things, які можна було легко перенести в мережу завдяки суттєво низькій безпеці та відсутності інструментів для видалення зловмисних програм.

Що таке зловмисне програмне забезпечення для майнінгу криптовалюти?

У видобутку криптовалют немає нічого незаконного, але для того, щоб придбати якомога більше валюти – будь то біткойн, Monero, Etherium чи щось інше – деякі кіберзлочинці використовують зловмисне програмне забезпечення для таємного захоплення ПК.

Вважається, що одна з найбільших криптовалютних мереж – ботнет “Smominru” складається з понад 500 000 систем і заробила її операторам щонайменше 3,6 мільйона доларів.

Проблема для користувача зараженої системи полягає в тому, що їх система може бути сповільнена майже до повної зупинки під час видобутку криптовалюти, використовуючи великі шматки її переробної потужності – що для жертви виглядає так, ніби це відбувається без причини.

ПК та сервери Windows можуть використовуватися для видобутку криптовалют, але пристрої Internet of Things також є популярними мішенями для компрометації з метою незаконного придбання коштів. Відсутність безпеки та суттєво пов’язаний характер багатьох пристроїв IoT робить їх привабливими цілями для видобутку криптовалюти – тим більше, що пристрій, про який йдеться, було встановлено і, можливо, про нього забули.

Як доставляється зловмисне програмне забезпечення?

Раніше, перед поширенням всесвітньої павутини, зловмисне програмне забезпечення та віруси потрібно було б вручну, фізично доставляти за допомогою дискети чи CD Rom.

У багатьох випадках зловмисне програмне забезпечення все-таки доставляється за допомогою зовнішнього пристрою, хоча в цей час воно, швидше за все, доставляється за допомогою флешки або USB-накопичувача. Є випадки того, що USB-накопичувачі залишаються на автостоянках поза цільовими організаціями, сподіваючись, що хтось підбере з цікавості і підключить його до комп’ютера, підключеного до мережі.

Однак зараз більш поширеним є зловмисне програмне забезпечення, яке доставляється в фішинг-повідомленні з корисними навантаженнями, що поширюються як вкладення електронної пошти.

Іноді зловмисники сподіваються на випадок, коли хтось досить наївний буде натискати на вкладення електронної пошти або посилання, не замислюючись про це – і що у них не встановлено жодного захисту від зловмисного програмного забезпечення.

Трохи досконаліша форма доставки зловмисного програмного забезпечення за допомогою фішинг-електронної пошти – це коли зловмисники надсилають велику кількість повідомлень, стверджуючи, що користувач виграв конкурс, потрібно перевірити свій банківський рахунок в Інтернеті, пропустив доставку, потрібно сплатити податки чи навіть потрібно відвідати суд – та різні інші повідомлення, які при першому перегляді змусять миттєво зреагувати.

Наприклад, якщо в повідомленні є додаток, що пояснює (помилково), що користувача викликають до суду, користувач може натиснути на нього через шок, відкривши вкладення електронної пошти – або натиснувши посилання – для отримання додаткової інформації. Це активує зловмисне програмне забезпечення, так як подібні викупники та трояни часто постачаються таким чином.

Також фішинг електронної пошти може бути спеціально пристосованим для приманки людей в межах однієї організації, або навіть просто фізичної особи. Це такий спосіб доставки зловмисного програмного забезпечення, який часто асоціюється з найскладнішими кампаніями зловмисного програмного забезпечення .

Однак існує багато інших способів розповсюдження зловмисного програмного забезпечення, які не потребують дії кінцевого користувача – через мережі та через інші уразливості програмного забезпечення.

Що таке зловмисне програмне забезпечення без файлів?

Оскільки традиційні атаки зловмисних програм сповільнюються за допомогою тактики запобігання, включаючи використання надійних антивірусних або анти-шкідливих програм, і користувачі стають обережними щодо несподіваних електронних листів та дивних вкладень, зловмисників змушені знаходити інші способи скинути шкідливе навантаження.

Одним із найбільш поширених засобів цього є використання безпілотного програмного забезпечення. Замість того, щоб покладатися на традиційний метод компромісу, як завантаження та виконання шкідливих файлів на комп’ютер – які часто можна виявити за допомогою антивірусних програмних рішень – атаки проводяться іншими способами.

Замість того , щоб вимагати виконання від файлу, шкідливі атаки покладаються на використання уразливостей нульового дня або запуску сценаріїв із пам’яті, методи, які можуть бути використані для зараження кінцевих точок, не полишаючи сигнальний слід позаду.

Це досягається тим, що в атаках використовуються власні надійні системні файли та сервіси для отримання доступу до пристроїв та запуску шаленої активності – залишаючись непоміченими, оскільки антивірус не реєструє протиправних дій.

Таким чином, використовуючи інфраструктуру системи, зловмисники дозволяють створювати приховані файли та папки або створювати сценарії, які вони можуть використовувати для компрометації систем, підключення до мереж та, врешті-решт, команд і керуючих серверів, забезпечуючи засоби поступового ведення діяльності.

Сама природа зловмисного програмного забезпечення без файлів означає, що його важко виявити, важко захиститись антивірусом. Але воно перестає працювати, якщо системи будуть виправлені, оновлені та обмежені користувачем у користуванні правами адміністратора.

Зловмисне програмне забезпечення для Windows і Mac

Був час, коли багато наївних вважали, що жертвами зловмисного програмного забезпечення можуть стати лише системи Microsoft Windows. Зрештою, зловмисне програмне забезпечення та віруси були зосереджені на цих, найпоширеніших комп’ютерних системах.

Протягом багатьох років існував міф про те, що Mac повністю захищений від шкідливої ​​інфекції. Протягом 90-х років існували деякі форми зловмисних програм, які заражали Mac, незважаючи на те, що вони розроблені в основному для систем Windows. Concept і Laroux збиралися заразити Mac, використовуючи офісні програми Microsoft.

Однак до середини 2000-х зловмисники почали створювати форми зловмисного програмного забезпечення, спеціально розроблені для націлені на продукти Apple, і тепер вони  є регулярною мішенню для кіберзлочинності.

Зараз нормально, щоб дослідники з кібербезпеки розкривали трояни, комерційне завантаження програмного забезпечення та атаки спрямовані на системи Mac.

Що таке мобільне зловмисне програмне забезпечення?

Зростання смартфонів та планшетів за останнє десятиліття кардинально змінило наші стосунки з Інтернетом та технологіями. Але, як і будь-яка форма нової технології, злочинці незабаром зрозуміли, що вони можуть використовувати смартфони для власного незаконного збагачення – ці мобільні пристрої не лише містять величезну кількість особистої інформації, вони навіть можуть дозволити хакерам стежити за нашим місцезнаходженням.

Якщо існує тип зловмисного програмного забезпечення, яке може заразити комп’ютери – будь то троян, викупне ПЗ, інформаційний розширювач або спливаюче рекламне програмне забезпечення – тоді злочинці працюють над загрозами зловмисного програмного забезпечення, які можуть виконувати ті самі завдання на смартфонах.

Кількість даних, що переносяться на мобільних пристроях, робить їх ще більш цінною ціллю для хакерів.

За допомогою правильного зловмисного програмного забезпечення можливо фізично знаходити цілі або навіть слухати розмови та фотографувати їх за допомогою мікрофона та можливостей камери, вбудованих у телефони.

На жаль, багато людей досі не усвідомлюють, що їхній мобільний телефон – це дуже приваблива ціль для кібератак.

Що таке шкідливе програмне забезпечення для Android?

Телефони Android страждають від більшості зловмисних програм на смартфонах, оскільки більша частка Google на ринку мобільних пристроїв та відкритий характер екосистеми роблять їх привабливою ціллю для кіберзлочинців.

Зловмисники можуть заразити своїх цілей, обманувши їх у завантаженні шкідливих програм із сторонніх магазинів, а зловмисне програмне забезпечення часто знаходило свій шлях на офіційному ринку додатків Google Play.

Ці шкідливі програми часто розроблені так, щоб виглядати як оригінальні корисні інструменти чи ігри або в деяких випадках прямо імітують законні додатки – як це демонструє підроблена версія WhatsApp, завантажена понад мільйон разів.

Однак, хоча магазин Google Play використовувався хакерами для розповсюдження шкідливих програм Android, більш складні кампанії будуть соціально розробляти вибрані цілі для завантаження зловмисних програм для шпигунства на свій пристрій.

Що таке зловмисне ПЗ для iPhone?

Що стосується iPhone, то екосистема набагато сильніше захищена чим Android від зловмисного програмного забезпечення завдяки закритому підходу Apple до програм.

Однак, хоча зловмисне програмне забезпечення на iPhone є рідкісним – хакерські банди знайшли способи компрометувати пристрої вибраних цілей у шпигунських кампаніях, таких як ті, хто використовував уразливі місця Trident для встановлення шпигунських програм Pegasus, щоб шпигувати за людьми правозахисники на Близькому Сході.

Ізраїльська компанія Cellebrite випускає хакерське обладнання для зламу смартфонів на iOS та Android. Вона продає його підприємствам, військовим та правоохоронним органам і коштує воно від $6 тисяч за одиницю.

У конкурентної компанії GrayShift є подібний пристрій GrayKey для розблокування iPhone. Він під’єднується до роз’єму Lightning. В iOS 12 компанія Apple запустила USB Restricted Mode. Він обмежує використання роз’єму для зв’язку з іншим пристроєм, якщо смартфон не був розблокованим понад годину. Також компанія GrayShift заявила, що у її пристрою є й інші можливості для обходу захисту Apple.

Що таке шкідливе програмне забезпечення Інтернету речей?

Як показало зростання зловмисного програмного забезпечення на мобільних пристроях, якщо щось підключено до Інтернету, це потенційна дорога кібератак.

Таким чином, хоча зростання пристроїв, пов’язаних із Інтернетом речей, принесло користь користувачам – у промисловості, на робочому місці та вдома – це теж відкрило двері для нових кіберзлочинних схем.

Багато IoT пристроїв мають слабку кібербезпеку, а це означає, що хакерам просто заразити підключені пристрої, починаючи від промислових систем управління, до побутових товарів і навіть до дитячих іграшок.

Один з найпоширеніших засобів, у якому використовується незахищеність пристроїв IoT, – це напади зловмисних програм, які таємно заражають продукти та передають їх у ботнет.

Такі пристрої, як маршрутизатори, розумні системи освітлення, відеомагнітофони та камери спостереження, можуть легко заразитися, а можливі пошкодження можуть бути вражаючими – як це демонструє інтернет-хаос, спричинений атакою ботнету DDoS Mirai.

Мережа заражених Mirai пристроїв значною мірою складалася з продуктів IoT і була настільки потужною, що вона призупинила велику частину Інтернету, сповільнюючи або відверто перешкоджаючи доступу до низки популярних сервісів.

Незважаючи на те, що пристрої, заражені Mirai, продовжували функціонувати як звичайно, це було не так для тих, хто виявив свої продукти IoT, заражені BrickerBot, формою зловмисного програмного забезпечення IoT, в результаті якої Команда реагування на надзвичайні ситуації (CERT) Homeland Security видала нові попередження. На пристроях, заражених BrickerBot, пошкоджено сховище даних, що призводить до того, що вони є абсолютно непридатними та непоправними.

Так само, як мобільні телефони хакери можуть перетворити на пристрої спостереження, те саме можна сказати і про підключені до Інтернету камери. Вже було зареєстровано низку випадків, коли безпека камер IoT була такою базовою, що зловмисне програмне забезпечення заразило велику кількість пристроїв.

На відміну від мобільних телефонів, пристрої IoT часто підключають та забувають про них, ризикуючи, що встановлена ​​Вами камера IoT може стати легкодоступною для сторонніх людей – які потенційно можуть використовувати її, щоб шпигувати за вашими діями, будь то на робочому місці чи вдома.

Зловмисне ПЗ як інструмент міжнародної кібервійни

В продовження теми огляду усього можливого зловмисного ПЗ розповідаємо про “шкідливе програмне забезпечення як інструмент міжнародної кібервійни”.

Зважаючи на можливості зловмисного програмного забезпечення, недарма воно стало загальним інструментом у похмурому світі міжнародного шпигунства та кібервійни.

Це особливо корисно для тих, хто бере участь у геополітичній боротьбі, тому що зараз, на відміну від звичайної зброї, поки немає правил чи угод, які б чітко визначали, на кого можна, а на кого не може бути націлена кіберзброя.

Таке припинення атак залишається настільки складним, що також робить кібершпигунство важливим інструментом для держав, які хочуть тримати свою діяльність під прикриттям.

Stuxnet, як правило, вважається першим випадком зловмисного програмного забезпечення, призначеного для шпигування та підриву промислових систем, і в 2010 році він проник в ядерну програму Ірану, заражаючи уранові центрифуги та непоправно пошкоджуючи системи. Атака уповільнила ядерні амбіції Ірану на роки.

З того першого періоду, коли публічно повідомлялося про напади зловмисних програм з боку держав, кібервійна стала інструментом, яким користуються уряди всього світу. Дуже широко підозрюється, що держави стояли за нападами на українську електростанцію, але це не лише фізичні системи та інфраструктура, які є об’єктами кібервійни.

А ще згадаємо нещодавню масштабну атаку на ланцюжок поставок SolarWinds.

Американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds, але поки що не може прямо звинуватити в цьому російську владу.

ФБР, АНБ та Офіс директора Національної розвідки опублікували спільну заяву з Агентством з питань кібербезпеки та безпеки інфраструктури (CISA) щодо їх розслідування щодо витоку.

“Ця робота вказує на те, що група (APT), яка стоїть за цим інцидентом,  імовірно, є російською за походженням, несе відповідальність за більшість або всі нещодавно виявлені злами як урядових, так і неурядових мереж”, – йдеться у повідомленні.

Відомства не надали конкретних доказів у цій заяві. Однак, як повідомляється, американські чиновники підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США.

Атака передбачала підробку програми Orion від SolarWind, яка потім розповсюджувалася на комп’ютери Windows, що належали близько 18 000 клієнтів. Однак підозрювані в цьому російські хакери орієнтувались лише на невелику частину цих клієнтів з додатковим шкідливим програмним забезпеченням, здатним шпигувати за комп’ютерами та красти файли.

Результати аналізу зламу комп’ютерних систем компанії SolarWinds, проведеного корпорацією Microsoft, дозволяють припустити, що шкідливий код, який використовується в атаці на ланцюжок поставок SolarWinds, розробляло близько тисячі хакерів.

Президент Microsoft Бред Сміт назвав цей інцидент “найбільшою атакою, яку коли-небудь бачив світ”.

Також США готуються ввести нові антиросійські санкції “протягом тижнів”, заявила журналістам представник Білого дому Джен Псакі.

У відповідь на запитання журналіста, “скільки можна чекати додаткових санкцій проти Росії, Псакі сказала: “Тижні, а не місяці. Це безперервний процес”.

Тим часом державні хакери продовжують проводити кампанії в кібершпигунстві проти потенційно корисних цілей.

Як захистити від зловмисного програмного забезпечення?

Деякі з найпростіших практик кібербезпеки можуть пройти довгий шлях до захисту систем – та їх користувачів – від жертви до зловмисного програмного забезпечення.

Просте забезпечення того, що програмне забезпечення виправлено та оновлено, а всі оновлення операційної системи застосовуються якомога швидше після їх виходу, допоможе захистити користувачів від нападу.

Неодноразово затримки виправлення призводили до того, що організації, які стали жертвами кібератак, цього можна було запобігти, якби патчі були застосовані, як тільки вони були виявлені.

Однією з причин настільки сильних від спалаху WannaCry було те, що, незважаючи на попередження про шкідливе ПЗ, воно не булу виправлено тижнями після того, як було доступно оновлення безпеки для захисту від експлуатації EternalBlue.

Для кібершпигунських кампаній також поширене використання уразливостей, для яких виправлення давно існують і досі успішно компрометуються цілі – адже ніхто не заважав застосовувати патчі. Урок, який слід засвоїти тут, полягає в тому, що іноді може здатися марним витрачати багато часу і незручність застосовувати патчі – особливо в цілій мережі – але це може виявитися ефективним бар’єром проти шкідливих програм.

Установка певної форми програмного забезпечення для кібербезпеки також є корисним засобом захисту від багатьох форм нападу. Багато виробників оновлюють свої програми новою інформацією про загрози, яка застосовується для сканування та виявлення нових зловмисних програм щотижня чи навіть щодня, забезпечуючи максимальний захист від зловмисного програмного забезпечення, якщо щось спробує прорватися в систему.

Також слід запропонувати навчання користувачів, щоб усі, хто користується Вашою мережею, знали про кіберзагрози, з якими вони могли зіткнутися в Інтернеті .

Навчання користувачів безпечному перегляду та небезпеці фішинг-електронних листів або бути обережними щодо того, що вони завантажують та натискають, може допомогти запобігти потраплянню загроз навіть у завантаження. Користувачі сприймають багато критики з боку як слабкість в кібербезпеці, але вони також можуть сформувати першу лінію захисту від атак зловмисних програм.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Поділитися
Exit mobile version