для чего были придуманы вирусы
Кто придумал первый компьютерный вирус?
Самые первые вирусы были безобидными. Это были эксперименты – типа одного из первых вирусов “Creeper”, который просто выводил сообщение “I’M A CREEPER: CATCH ME IF YOU CAN”. Их распространение ограничивалось домашними сетями (Creeper существовал на TENEX ОС). Это было в 1971 году.
Сейчас существуют миллионы вирусов, распространяющихся через интернет всякими путями – файловые раздачи, e-mail, сайты. Когда всё связано со всем, вирусы распространяются быстро. Защита от вирусов – прибыльный бизнес.
Начиналось это довольно медленно и гораздо раньше, чем можно было предположить. Первые вирусы распространялись через оффлайн – они работали с дискетами и переносились на них между компьютерами. Кто же изобрёл вирус?
Первый вирус для Mac был написан в качестве подростковой шутки. Первый вирус для PC был сделан для борьбы с пиратством.
Elk Cloner
В 1981 году Ричард Скрента был в 9 классе. Он был очень умным хулиганом, вооружённым компьютером Apple II. Больше всего он любил издеваться над сверстниками по поводу их пиратских компьютерных игр. В 2000 году в интервью он сказал:
Я шутил над сверстниками, меняя копии пиратских игр, чтобы они самоуничтожались через определённое количество запусков. Я раздавал игры, на них подсаживались, а затем она вдруг переставала работать и выдавала какой-нибудь смешной комментарий на экран (чувство юмора девятиклассника).
В итоге друзья перестали подпускать Скренту к своим дискетам. Ему перестали одалживать игры, все перестали играть в его игрушки, и т.п. Но он не угомонился. Он начал штудировать инструкции и описания, пытаясь отыскать дыру в безопасности Apple II. И он придумал способ выполнять код, не притрагиваясь к дискетам.
«Я придумал оставлять определённый след в ОС на работающем школьном компьютере. Если следующий пользователь не перезагружал комп со своего диска, его диск подвергался воздействию моего кода».
Написал он код на ассемблере за две недели, и назвал его Elk Cloner. Он стал тем, что впоследствии назвали «вирусом для загрузочного сектора». Когда неинфицированный диск вставляли в дисковод инфицированного компьютера, тот заражал диск, записывая на него копию вируса в загрузочный сектор. Этот код автоматически выполнялся при загрузке. Принося заражённый диск на другой компьютер, и загружаясь с него, человек заражал и этот компьютер копией вируса.
Вирус немного мешал работе компьютера, а на 50-й запуск вместо запуска программы выводил целую поэму на экран:
Elk Cloner: программа, обладающая личностью
Пролезет на ваши диски
Проникнет на ваши чипы
Да, это Клонер!
Прилипнет, словно клей
Оперативку вашу подправит
Пришлите Клонера скорей.
Из-за отсрочки появления программу сразу нельзя было заметить, что улучшало шансы на распространение. Эпидемия продолжалась несколько недель.
Программа добралась и до компьютера учителя Скренты, обвинившего его в проникновении к нему в кабинет. Вирус подхватили и родственники Скренты из Балтимора (сам он жил в Питсбурге), а через много лет он услышал про случай заражения компьютера, принадлежавшего какому-то моряку.
Brain
Первым распространившимся вирусом для IBM PC стал вирус Brain. Он тоже селился в загрузочном секторе. Он был написан братьями Базитом и Амжадом Фарук Альви из Пакистана в 1986 году. Им было 17 и 24 года.
У братьев была компьютерная фирма Brain Computer Services, и вирус они написали, чтобы отслеживать пиратские копии их медицинского софта. Пиратская программа отжирала оперативку, замедляла работу диска, и иногда мешала сохранить данные. По заверениям братьев, она не уничтожала данные. Программа содержала следующее сообщение:
Добро пожаловать в подземелье… Берегитесь этого вируса… Свяжитесь с нами для лечения…
В заголовке были указаны реальные контакты. Когда кто-либо звонил им за помощью, они могли идентифицировать пиратскую копию. Также вирус подсчитывал количество сделанных копий.
Они обнаружили, что пиратство было широко распространено, и копии их программ распространялись очень далеко. Амжад говорит, что первый их звонок поступил из США, Майами.
Братья Альви в 2011 году
Это был первый из множества звонков из США. Проблема оказалась в том, что Brain распространялся и по другим дискетам, а не только по копиям их программы. В Университете Делавера даже случилась эпидемия этого вируса в 1986 году, а затем он появлялся и во многих других местах. Исков подано не было, но в газетах про это писали много. Создателей даже упоминали в журнале Time Magazine в 1988.
New York Times писала в мае 1988: «Дерзкая компьютерная программа, которая в этом месяце появилась на компьютерах Бюллетеня Провиденса, уничтожила файлы одного корреспондента и распространилась через дискеты по всей сети газеты. Компьютерщики считают, что это первый случай заражения компьютерной ситемы американской газеты такой дерзкой программой, которую называют компьютерным „вирусом“.
Братьям Альви пришлось сменить телефоны и убрать контакты из поздних версий вируса. Продажи программы они прекратили в 1987 году. Их компания выросла в телекоммуникационного провайдера и сейчас это – крупнейший провайдер в Пакистане. Расположена она всё по тому же адресу.
А теперь – Chaos
Скрента в 2012 году
Скрента работал в области информационной безопасности, а сейчас он CEO компании Blekko, которая занимается поисковыми технологиями.
Хотя дискет уже давно нет, вирусы в загрузочных секторах существуют. Теперь они работают с USB-флешками. Поскольку физические носители всё меньше используются для переноса данных, специалисты уверены, что дни загрузочных вирусов сочтены.
Война с вирусами переместилась в онлайн. Скрента сказал в интервью The Register: „Грустно, что существует такая большая индустрия антивирусов. Надо делать более защищённые системы, а не организовывать многомиллионную индустрию, чтобы подчищать существующие“.
Скрента и братья Альви не чувствуют вины за то, что начали адское шествие вредоносных программ по миру. „Джин в любом случае выбрался бы из бутылки, — написал Скрента в блоге,– мне было интересно быть первым, кто его выпустил“.
Как и зачем создают искусственные вирусы, и может ли пандемия COVID-19 быть делом рук биотеррористов?
Что такое вирус?
Вирус — структура простая. Настолько простая, что ученые до сих пор не могут понять, можно ли отнести вирусы к формам жизни. Если описывать очень упрощенно, то вирус — это нуклеиновая кислота (ДНК или РНК), упакованная в белковую капсулу. Тем не менее, эта примитивная биоконструкция очень хорошо приспособилась к нашему миру. Для обеспечения собственного существования и размножения коварные невидимые патогены используют клетки более крупных организмов: от бактерий до человека.
Жизненный цикл вируса тоже недалеко ушел от «украл-выпил-в тюрьму»: проникновение в клетку, встраивание собственной ДНК в геном «хозяина», синтез вирусных частиц, выход из клетки в поисках нового дома. Для того, чтобы существовать в подобном режиме, много генов не нужно: например, бактериофаг Qβ, заражающий бактерии кишечной палочки, имеет всего лишь три. Они кодируют, соответственно, три белка: протеин защитной оболочки, лизисный белок, который помогает проникнуть в клетку, и полимеразу — фермент для копирования нуклеиновой кислоты. Если понадобится что-нибудь еще, это предоставит зараженный организм.
Воссоздать вирус в лаборатории долгое время было непростой задачей для ученых, но они с этим справились. Впервые это произошло еще 18 лет назад, в 2002 году, а творцами первого «рукотворного вируса» стали ученые из Университета штата Нью-Йорк в Стоуни-Брук под руководством Экарда Виммера. Им удалось сконструировать вирус полиомиелита.
Сначала исследователи из небольших олигонуклеотидов (коротких фрагментов РНК) собрали полный геном полиовируса, состоящую из 7500 нуклеотидов. На тот момент это было мощным достижением, хотя в масштабе вирусов — не так уж и много. Например, у ВИЧ около 10 тысяч нуклеотидов, у возбудителя лихорадки Эбола — 19 тысяч, а у коронавируса SARS-CoV-2 (того самого, который вызвал пандемию инфекции COVID-19) — 30 тысяч.
Полученную нуклеиновую кислоту ученые поместили в клеточный экстракт — «выпотрошенные» клетки, от которых оставили лишь цитоплазму и клеточные оболочки. Когда концентрация вирусной РНК в этом экстракте достигла критической массы, нуклеиновая кислота свернулась в нормальную трехмерную форму, и синтетический вирус ожил.
Зачем делать вирусы
Хотя вирусы в нашем сознании неразрывно связаны с болезнями, с их помощью можно некоторые заболевания лечить. Например, так называемые аденоассоциированные вирусы используются для лечения болезни Альцгеймера: в основе такой терапии также используются векторные технологии. Наконец, гибридные вирусы со сниженной патогенностью можно использовать для вакцинации. Клетки, зараженные модифицированными в лаборатории патогенами, экспрессируют на своей поверхности белки. А уже на них реагируют иммунные клетки — при этом вызывать полноценную инфекцию такой полувирус-полувакцина неспособен.
Конечно, для научных целей искусственные вирусы тоже используются. В первую очередь для того, чтобы понимать поведение опасных патогенов и знать их слабые места. Эта категория синтетических патогенов опаснее остальных, и ее изучение проходит в лабораториях с особыми мерами предосторожности: толстые стены, строгая система допусков, сложная схема соблюдения стерильности.
Коронавирус — идеальный объект для биотеррористов
Создание искусственного вируса — процесс трудоемкий и дорогой, но при наличии соответствующего образования и оборудования вполне реальный. А с учетом наработанной научной базы создать вирус можно довольно быстро. Группе Винера для создания полиовируса понадобилось три года. Но спустя год после этого в Институте альтернативных биологических источников энергии смогли всего лишь за две недели собрать способный к размножению бактериофаг φX174 с геномом длиной 5400 нуклеотидов.
С точки зрения потенциального террориста коронавирус — едва ли не идеальный объект для создания биологической бомбы. Он передается воздушно-капельным путем, это очень «удобно». У него много генов — а чем объемнее вирусный геном, тем больше у него возможностей отвечать на защитные механизмы хозяина и уходить от них при помощи различных мутаций. А еще SARS-CoV-2 способен подавлять иммунную систему зараженного на первых стадиях развития инфекции, за счет чего обладает длительным инкубационным периодом, и распознать зараженного сразу почти невозможно. Благодаря этому он может довольно долго «кошмарить» человеческую популяцию, не устраивая при этом поголовный мор.
Однако создать четко избирательный к определенной расе или определенному типу людей вирус попросту невозможно. Все же у людей на Земле в биохимическом плане гораздо больше общих черт, нежели различий. А значит так или иначе, от потенциального киллервируса никто не застрахован.
Домыслы и гипотезы
«Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью», — гласит так называемая «бритва Хэнлона». Вспышка коронавируса SARS-CoV-2 вполне могла быть творением рук человеческих — но не по злому умыслу, а из-за халатности. Дело в том, что в Ухане, где все началось, находится Институт вирусологии при Академии наук. Одна из лабораторий этого учреждения имеет высший, четвертый уровень биобезопасности, а значит, в ней могут проводиться работы с особо опасными и экзотическими штаммами патогенов.
Когда эпидемия еще не стала пандемией, в СМИ уже просочилась версия о том, что все происходящее — результат работ по созданию особых боевых вирусов. Кто именно придумал такую версию, неизвестно: но точно можно назвать тех, кто способствовал ее популяризации. Страшилка о биологическом оружии распространилась благодаря израильскому специалисту по безопасности Дани Шохаму, который в интервью американскому сайту Washington Times заявил о том, что некоторые лаборатории в Ухане, возможно, вовлечены в разработку подобных патогенов. Но никаких доказательств Шохам не привел, и вообще высказывался обтекаемо. Тем не менее, мировые СМИ проигнорировать вкусный инфоповод не смогли.
Еще один «как-бы-повод» для утверждений о связи коронавируса с военными разработками — история про выдворение из Канады китаянки Цю Сяньго, работавшей в Национальной микробиологической лаборатории в Виннипеге. Это учреждение, как и упомянутая лаборатория в Ухане, имеет высший уровень безопасности; а Цю Сяньго не просто лаборант-эмигрант, а видный вирусолог и специалист по лихорадке Эбола. Вместе с Сяньго из страны выдворили и ее мужа: при этом точной информации о том, что же такого нарушили китайские специалисты, в лаборатории никто так и не предоставил.
Немного позже из канадской лаборатории в Китай были переданы несколько штаммов опасных вирусов. Сочетание этих разрозненных фактов родило в умах конспирологов теорию о том, что Сяньго с супругом работали над созданием киллервирусов для нужд Китая и, возможно, на определенном этапе попытались воспрепятствовать зловещим планам. Доказательств, как всегда, толком нет — что не мешает зловеще предполагать.
Простое объяснение
Однако самое просто объяснение случившемуся укладывается в два слова: shit happens (фигня случается — прим.ред). Конечно, когда происходящее выходит за все рамки и нарушает нормальное течение жизни в городе и стране, нам подсознательно хочется найти кого-то злокозненного, из-за кого все сломалось. Однако разгоревшаяся пандемия — вполне логичный результат природных процессов и особенностей жизни в Китае.
Наиболее логичным и вероятным первоисточником коронавируса SARS-CoV-2 является городской рынок в Ухане, а «нулевым пациентом» — какой-то местный житель, решивший полакомиться мясом летучей мыши. Что по этому поводу думают ученые? А они ведь о подобном предупреждали, причем давно. Исследователи из того же Уханьского института вирусологии под руководством Ши Чжэньли еще в 2017 году писали о том, что рукокрылые являются природным резервуаром вируса, который при минимальных мутациях может перекинуться на человека. А несколькими годами ранее ученые из Университета Северной Каролины в Чапел-Хилл при помощи китайских коллег даже показали, как это может произойти. Исследователи создали химерный вирус из RsSHC014 (вируса летучих мышей) и SARS-CoV (возбудителя уже подзабытой атипичной пневмонии). Получившийся гибрид очень активно заражал культуры клеток человека.
Впрочем, ученые — люди сомневающиеся, и гипотезу об искусственном возникновении вируса решили проверить, об этом подробно рассказывается в статье Science Daily. Выводы, несколько дней назад опубликованные в Nature Medicine, однозначны: «мы можем твердо установить, что SARS-CoV-2 возник в результате естественных процессов», — говорит Кристиан Андерсен, сотрудник Научно-исследовательского института Скриппса в и один из авторов работы. По мнению исследователей, это можно увидеть из молекулярной структуры вирусных белков. Если бы гипотетические биотеррористы решили создать вирус-убийцу, они бы взяли за основу какой-то из вирусов человека, с уже доказанной вирулентностью.
Но «молекулярный остов» SARS-CoV-2 отличается от коронавирусов, циркулирующих среди людей, и больше напоминает патогены угадайте кого? Верно, летучих мышей. Кроме того, на натуральную эволюцию указывает структура так называемых RBD-доменов вирусных белков (они отвечают за связывание вируса с атакуемой клеткой). «Эти особенности вируса исключают лабораторные манипуляции как версию появления SARS-CoV-2», — резюмирует Андерсен.
Поэтому нынешняя пандемия вполне предсказуема даже без измышлений о сверхсекретных разработках и патогенах-убийцах. Настоящая жизнь всегда больше похожа на фильмы братьев Коэнов, чем на пафосные фильмы-катастрофы — источником больших бед чаще всего является безвестный недотепа, а не хорошо подготовленные специалисты.
Для чего были придуманы вирусы
Войти
Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal
Кем и зачем были созданы вирусы и паразиты
Вкратце напомню фабулу. Анализируя проблематику межзвездных путешествий, Нибиру и прочих межзвездных империй я пришел к следующим выводам (тезисно):
1. Солнечная система является искусственным сооружением
2. Вселенная заполнена разумными цивилизациями, которые делятся на господствующие (цивилизация путешествует на корабле-планете между звездами) и ослабленные гибриды (помесь господствующей расы и туземного вида, живут на околозвездных планетах)
3. Живые существа есть продукт генной инженерии господствующих цивилизаций.
Более подробно с моей позицией можно ознакомиться в цикле статей «Реванш»
Конечно же, такая смелая гипотеза порождает сотни непоняток и нелогичностей. Я это и сам вижу и по мере возможности стараюсь их хотя бы для себя объяснить.
Вот, данный пост и посвящен одной из таких проблем. А именно, зачем генным инженерам понадобились вирусы и паразиты. Какую полезную задачу они выполняли или до сих пор выполняют?
Казалось бы от вирусов никакого профита. Ну, зачем они нужны? Чтобы убивать в нужное время популяции ненужных животных? Это вряд ли. Животные так сконструированы, что могут телепатически управляться и в том числе имеют механизмы самоликвидации после получения определенного сигнала. Поэтому убивать своих биороботов таким экзотическим способом, как вирус или бактерия не имеет смысла.
А вот если у вас есть маленький биоробот, который несет в себе участки ДНК, который может встраиваться в ДНК живых существ, то задача решается красивым образом. Очень грубо это выглядит примерно так. У каждого вида или у группы видов есть разработанный для них вирус или несколько вирусов. Эти вирусы до определенного момента дремлют в организмах самих этих существ, либо в окружающей их среде обитания. Иногда вирусы вызывают не смертельные эпидемии и распространяются в популяциях. И вот вы создали новую модификацию определенного вида живого существа, вы вылавливаете особь этого вида, выделяете из нее дремлющий вирус, снабжаете его нужным генным материалом и возвращаете в жертву. Больная особь за короткое время заражает свою, а затем и соседние популяции, вирус меняет ДНК жертв и задача решается. Паразиты по типу комаров и т.д. помогают вирусам и бактериям распространяться между особями и популяциями. Собственно для этого паразиты и нужны.
Но такая мощная роль вирусов наверняка должна была оставить следы в наших ДНК. И эти следы есть.
Вот например, свежее исследование:
В ДНК живых организмов всё больше обнаруживается следов чужих геномов. Человеческие гены не исключение: как минимум 8% его генов — это наследство от вирусов. Среди них обнаруживаются генетические последовательности таких смертельно опасных вирусов, как вирус Марбурга и вирус Эбола. Кроме того, в человеческой ДНК обнаружен вирус болезни Борна. Все они встроились в наш геном более 40 млн. лет назад и могли весьма сильно повлиять на характеристики нашего вида, в т.ч. на его умственные способности.
Значительная часть информации в ДНК — это либо собственный “мусор” (обрывки генетического кода, неудачные фрагменты мутаций и т.п.) данного вида организмов, либо вхождения совершенно чужого генетического кода, с весьма неясным его влиянием на “носителя”. Так, недавние исследования показывают, что как минимум 8 процентов генов достались человеку не от его предков и даже вообще не от животных, а от вирусов.
Кто и почему создает вредоносные программы?
Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? Ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим. Увы — не избежали этой участи и компьютеры, мобильные телефоны, компьютерные и мобильные сети. Как только эти технологии стали массово использоваться — они тут же попали в недоброжелательные руки. Но «криминализация» новинок происходила постепенно.
Компьютерное хулиганство
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На таких веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.
Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны» — из их рук выходят те вирусы, которые называют «концептуальными» («Proof of Concept» — PoC). Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
Традиционные вирусы, создаваемые перечисленными выше группами вирусописателей, продолжают появляться и сейчас — на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров. Но интересен тот факт, что «хулиганские» вирусы в последние годы становятся все менее и менее актуальными — за исключением тех случаев, когда такие вредоносные программы вызывают глобальные сетевые и почтовые эпидемии. Количество новых «традиционных» вирусов заметно уменьшается — в 2005-2006 годах их появлялось в разы меньше, чем в середине и конце 1990-х. Причин, по которым школьники и студенты утратили интерес к вирусописательству, может быть несколько.
Таким образом, на текущий момент доля «традиционных» хулиганских вирусов и троянских программ занимает не более 5% «материала», заносимого в антивирусные базы данных. Оставшиеся 95% гораздо более опасны, чем просто вирусы, и создаются они в целях, которые описаны ниже.
Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.
Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т.п.
В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.
Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации распределённых сетевых атак с целью дальнейшего шантажа). Диапазон деятельности данной категории граждан весьма широк. Остановимся на основных видах криминального бизнеса в сети.
Обслуживание спам-бизнеса
Для рассылки спама создаются специализированные «зомби-сети» из троянских прокси-серверов (proxy server — утилита для анонимной работы в сети, обычно устанавливается на выделенный компьютер) или многоцелевых троянских программ с функционалом прокси-сервера. Затем троянские прокси-сервера получают от «хозяина» образец спама и адреса, на которые этот спам рассылать.
В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:
Распределённые сетевые атаки
Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.
В 2002-2004 годах этот вид криминальной деятельности был весьма распространённым. Затем он пошел на спад, видимо, по причине успешных полицейских расследований (за данные преступления было арестовано как минимум несколько десятков человек по всему миру), а также по причине достаточно успешных технических мер противодействия подобным атакам.
Создание сетей «зомби-машин»
Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» (от «robot»), которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» (или «бот-сети») получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду
Звонки на платные телефонные номера или посылка платных SMS-сообщений
Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.
Воровство интернет-денег
А именно — создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.
Воровство банковской информации
В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным (а если «повезет» — то и корпоративным) банковским счетам («интернет-бэнкинг»). В случае подобных атак троянцы-шпионы используют более разнообразные методы. Например, выводят диалоговое окно или показывают окно с изображением, совпадающим с веб-страницей банка — и затем запрашивают от пользователя логин и пароль доступа к счету или номер кредитной карты (похожие методы также используются в фишинге — рассылках спама с поддельным текстом, напоминающим информационное сообщение от банка или другого интернет-сервиса).
Для того чтобы заставить пользователя ввести персональные данные применяются различные психологические махинации, обычно — выводится какой-либо текст, сообщающий, что если не ввести свой код, то произойдёт что-либо плохое (например, интернет-банк прекратит обслуживание счёта) или не произойдёт что-то очень хорошее («на Ваш счёт хотят перечислить много-много денег — пожалуйста, подтвердите свои реквизиты»).
Достаточно часто встречаются троянские программы («клавиатурные шпионы»), которые ждут подключения пользователя к подлинной банковской веб-странице и затем перехватывают введённые с клавиатуры символы (то есть, логин и пароль). Для этого они следят за запуском и активностью приложений и, если пользователь работает в интернет-браузере, сравнивают название веб-сайта с «зашитым» в код троянца списком банков. Если веб-сайт обнаружен в списке, то включается клавиатурный шпион, а затем перехваченная информация (последовательность нажатых клавиш) отсылается злоумышленнику. Данные троянские программы (в отличие от других банковских троянцев) никак не проявляют своего присутствия в системе.
Воровство прочей конфиденциальной информации
Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.
Также известно о случаях, когда для атаки использовались легальные сетевые приложения. Например, в систему скрытно внедрялся FTP-сервер или также скрытно устанавливалось файлообменное («Peer-to-Peer» — P2P) программное обеспечение. В результате файловые ресурсы компьютера становились открытыми для доступа извне. По причине многочисленных инцидентов, связанных со злоумышленным использованием P2P-сетей, в 2006 г. они были официально запрещены во Франции и в Японии.
Кибер-шантаж
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.
Другой известный метод кибер-шантажа — архивация пользовательских файлов в архив, зашифрованный достаточно длинным паролем. После архивации оригинальные файлы удаляются — и затем следует требование перевода некоторой денежной суммы в обмен на пароль к архиву.
Данный способ кибер-преступления (шифрование данных) является критически опасным с технической точки зрения, поскольку если в других случаях от последствий действия троянской программы можно защититься, то здесь приходится иметь дело со стойкими алгоритмами шифрования. При использовании подобных алгоритмов и ключей (паролей) достаточной длины, задача восстановления файлов без информации от злоумышленника станет технически неразрешимой.
Разработка «средств доставки»
Для обслуживания описанных выше видов криминальной деятельности в интернете кибер-преступниками разрабатываются и распространяются сетевые черви, которые становятся причиной многочисленных интернет-эпидемий. Основной задачей таких червей является установка криминальных троянских программ на максимально большое количество компьютеров в глобальной сети. Примерами таких червей являются нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — почтовый червь Warezov.
Не исключено, что в некоторых случаях задача «максимального покрытия» не стоит — а наоборот, количество зараженных машин принудительно ограничено, видимо, для того, чтобы не привлекать излишне большого внимания правоохранительных органов. Внедрение в компьютеры-жертвы в этих случаях происходит не при помощи неконтролируемой эпидемии сетевого червя, а, например, через зараженную веб-страницу. Злоумышленники в состоянии фиксировать количество посетителей страницы, число удачных заражений — и удалять троянский код при достижении необходимого числа зараженных машин.
Точечные атаки
В отличие от массовых атак, рассчитанных на поражение как можно большего числа компьютеров, точечные атаки преследуют совершенно другие цели — заражение сети конкретной компании или организации или даже внедрение специального разработанного троянца-агента в единственный узел (сервер) сетевой инфраструктуры. Под ударом оказываются компании, обладающие достаточно ценной информацией — банки, биллинговые компании (например, телефонные компании) и т.п.
Причина атак на банковские серверы или сети очевидна: получение доступа к банковской информации, организация несанкционированного перевода денежных средств (иногда — весьма крупных сумм) на счёт или счета злоумышленника. При атаках на биллинговые компании целью выступает доступ к клиентским счетам. Целью точечных атак может являться любая ценная информация, хранящаяся на серверах сети — клиентские базы данных, финансовая и техническая документация, — всё, что может представлять интерес для потенциального злоумышленника.
Под атаками чаще всего оказываются крупные компании, обладающие критически важной и ценной информацией. Сетевая инфраструктура таких компаний достаточно хорошо защищена от внешних атак, и без помощи изнутри компании проникнуть в неё практически невозможно. По этой причине в большинстве случаев подобные атаки осуществляются либо сотрудниками атакуемых организаций (инсайдерами), либо при их непосредственном участии.
Прочие виды криминальной деятельности
Существуют и другие виды преступного компьютерного бизнеса, которые пока не получили достаточно широкого распространения. Например, это воровство (сбор) обнаруженных на заражённых машинах электронных почтовых адресов — и продажа их спамерам. Это поиск уязвимостей в операционных системах и приложениях — и продажа их другим компьютерным преступникам. Это также разработка и продажа троянских программ «на заказ», и так далее. Весьма вероятно, что с развитием существующих и появлением новых интернет-сервисов будут появляться и новые методы совершения интернет-преступлений.
Полулегальный бизнес
Помимо студентов-вирусописателей и откровенно криминального бизнеса в интернете существует также деятельность на грани закона — бизнес «полулегальный». Системы навязывания электронной рекламы, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — все они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент, разнообразной маскировки (чтобы защитить себя от удаления из системы), противодействия антивирусным программам — перечисленные задачи практически совпадают с функционалом троянских программ различных типов.
Принудительная реклама (Adware)
Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).
После принятия несколькими штатами США антирекламных законов, разработчики Adware были фактически выведены за рамки закона (а почти все они — американские компании). В результате, некоторые из них максимально легализовали свои разработки: теперь Adware поставляется с инсталлятором, видна иконка на системной панели и есть деинсталлятор. Но представить себе человека, который в здравом уме и трезвой памяти добровольно установит на компьютер рекламную систему трудно, и поэтому легальные Adware стали навязывать вместе с каким-либо бесплатным софтом. При этом инсталляция Adware происходит на фоне инсталляции этого софта: большинство пользователей нажимают «OK», не обращая внимания на тексты на экране, — и вместе с устанавливаемыми программами получают и рекламные. А поскольку зачастую половина рабочего стола и системной панели заняты самыми разнообразными иконками, то иконка рекламной программы теряется среди них. В результате де-юре легальный Adware устанавливается скрытно от пользователя и не виден в системе.
Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.
Порнографический бизнес, платные веб-ресурсы
Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.
Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты
Это достаточно новый вид бизнеса. Пользователю «подсовывается» небольшая программа, которая сообщает о том, что на компьютере обнаружено шпионское программное обеспечение или вирус. Сообщается в любом случае, вне зависимости от реальной ситуации — даже если на компьютере кроме ОС Windows больше ничего не установлено. Одновременно пользователю предлагается за небольшую сумму приобрести «лекарство», которое, на самом деле, почти ни от чего не лечит.
Публикации на схожие темы
Развитие русскоязычной киберпреступности: что изменилось с 2016 по 2021 год
Описание модулей Trickbot
Шпионские инструменты FinSpy: новые находки