Табун иноходцев: десять самых оригинальных и популярных троянов современности

Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Элвин Тоффлер


Шок будущего

Тоффлер также выдвинул идею того, что быстрое изменение может фундаментальным образом изменять способ взаимодействия людей друг с другом. И что в итоге? Возникает состояние бытия, которое Тоффлер называет «высокой быстротечностью», когда отношения длятся все меньше и меньше, а люди, идеи и организации изживают себя быстрее и быстрее. В этом мире растущего непостоянства, по предсказанию Тоффлера, пользователи эволюционируют в общество растущего потребления, которое покупает одноразовую продукцию для удовлетворения временных нужд, будучи подверженным постоянному гипнозу покупать все больше и больше.

После публикации «Шок будущего» показал мрачное антиутопичное общество, в котором высокотехнологичная элита будет стремиться удерживать массы под контролем. Но спустя десятилетия мы увидели, что предсказания Тоффлера стали правдой во многих случаях, начиная мобильными телефонами, меняющимися раз в год, и заканчивая виртуальными корпорациями, которые ненадолго собираются для достижения одной цели, а после внезапно исчезают.

Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks , включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear .

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США .

Накануне новых американских выборов в 2020 году вышел доклад Microsoft . В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию .

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек . Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

До этого в 2009 году взламывали Twitter Барака Обамы , в 2015-м — Дональда Трампа, а в 2019 году — гендиректора Twitter Джека Дорси. Однако атака 2020 года стала самой массовой.

Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы после атаки мошенники получили больше 300 переводов на сумму более $110 тыс .

Trojan.Spachanel

встраивает рекламные блоки и ссылки на заражённые сайты в просматриваемые пользователем веб-страницы с помощью JavaScript. Что здесь удивительного? Механизм взаимодействия.

Любой разработчик стремится автоматизировать процесс обновления своей программы на компьютере пользователя. Не являются исключением и вирусописатели. Чтобы их код получал апдейты и команды от своего создателя, часто приходится идти на ухищрения

Компьютер жертвы может находиться за прокси-сервером и межсетевым экраном, а иметь надёжную скрытую связь с ним крайне важно для поддержания мошеннической схемы и её монетизации

Среди нетривиальных методов обхода защитных систем новым словом можно считать использование расширения SPF для протокола отправки электронной почты. Разрабатываемый для борьбы со спамом, недавно он стал надёжным каналом связи между троянами и подконтрольными их создателям серверами. Именно через SPF на заражённую машину передаётся список актуальных адресов для показа новых рекламных блоков и ссылок на другую заразу.

Level 3: «V.»

Вот мы и подходим к самому интересному. Дебютный роман Томаса Пинчона, лаконично и очень интригующе названный «V.» по имени таинственного персонажа, вокруг которого вращается одна из основных сюжетных линий. Думали, Алан Мур просто так заигрывал именно с этой буквой в своей «Вендетте»? Разумеется, это отсылка к Пинчону. 

В романе рассказывается об отставном моряке Бенни Профане, его хаотичных странствиях по Америке и попытках определить свое место в этом мире. В какой-то момент он оказывается вхож в нью-йоркскую богемную тусовку, где знакомится с Хербертом Шаблоном, одержимым поисками загадочной женщины, известной как V. Она якобы была так или иначе причастна ко всем ключевым историческим событиям ХХ века, а также, возможно, замешана в смерти его отца.

Похождения Профана предстают, по большей части, чередой причудливых встреч, нескончаемых вечеринок и происшествий, граничащих с буффонадой, и сильнее всего напоминают уже упомянутый рассказ «К Низинам Низин». Немудрено, что активным участником всех этих развлечений является давний знакомый Бенни Профана — уже известный нам Свин.

Картина метафизика Джорджо де Кирико «Загадка Часа» не просто так украшает материал: Пинчон хотел видеть ее на обложке первого издания «V.». 

В свою очередь, изыскания Шаблона – дело совсем иного толка. Собранные им из обрывочных данных флэшбэки охватывают период с последних лет девятнадцатого века до конца Первой мировой войны. Шпионаж, политические интриги, недомолвки, погони и похищения произведений искусства – в общем, конспирологический триллер в своей лучшей форме. Напомню, что одна из глав – это и вовсе переработанный рассказ «Под Розой». А в части, посвященной восстанию африканского народа гереро в начале ХХ века, фигурирует некий лейтенант Вайссман — потом он сыграет одну из ключевых ролей в «Радуге Тяготения».

Особенность вставок из прошлого состоит в том, что у Пинчона это не просто события, важные для сюжета, но повод поговорить об устройстве как  данного романа, так и вообще всей художественной литературы (то есть вывести свое произведение на уровень метапрозы). А еще — затронуть тему недостоверности, эфемерности истории, как науки (тем самым предвосхитив написанный двадцать пять лет спустя «Маятник Фуко» Умберто Эко).

Как может догадаться опытный читатель, линии Профана и Шаблона, в конечном счете, сойдутся — как две части той самой буквы V.

Trojan.Mayachok

– обширное семейство, насчитывающее свыше полутора тысяч представителей. Наиболее необычным из них является Trojan.Mayachok.2.

Это первый зарегистрированный буткит, заражающий Volume Boot Record файловой системы NTFS. Вот как описывают эту особенность специалисты компании «Доктор Веб»:

«Маячок.2» был впервые обнаружен летом 2011 года, но всплески его эпидемии отмечаются до сих пор. Троян блокирует доступ в интернет и показывает ложное сообщение о необходимости обновить браузер

Помимо установленного по умолчанию Internet Explorer, создатели «Маячка» не обошли вниманием альтернативные браузеры – стилизация под интерфейс выполнена также для Mozilla Firefox и Opera

При клике на фальшивое диалоговое окно происходит запрос номера мобильного телефона жертвы, на который приходит ответный код. Введя его, пользователь активирует вовсе не загрузку обновления, а платную подписку.

Boss level: «Радуга Тяготения»

Фабула романа вращается вокруг лейтенанта армии США Энии Ленитропа, который в ходе Второй мировой войны обнаруживает, что может очень специфическим образом предчувствовать ракетные удары противника. Вскоре им начинает интересоваться секретная правительственная организация. Желая изучить данную способность и использовать ее для своих нужд, представители организации помещают Ленитропа в контролируемую среду и начинают вести за ним наблюдение, как за подопытным кроликом. Но естественно, все пойдет не так, как планировалось, и он окажется втянут в поиски таинственной суперракеты с номером «00000»… В это же время знакомый по «V.» Вайссман, теперь уже в звании майора, преследует свои, не менее загадочные цели на территории охваченной страшным конфликтом Европы.

Описывать сюжет «Радуги Тяготения» — дело неблагодарное, потому что, дамы и господа, в этой книге есть всё, кроме разве что инопланетян! К уже упомянутым жанрам предыдущих работ добавляются научная фантастика, мистика, сюрреализм и даже пародия на комиксы про супергероев. Но это отнюдь не банальный гиковский аттракцион. Под оболочкой из сюжетных хитросплетений, десятков персонажей и эзотерики хватит места и ужасам Второй мировой и глубокому анализу влияния, оказанного ею на человечество — как в США, так и вообще. Точечными, лаконичными мазками, будто кадрами кинохроники, в которых ядерные удары по Хиросиме и Нагасаки намеренно спрятаны за аккуратными аллюзиями, запечатлена картина общества, движущегося по траектории «Boom Generation – война во Вьетнаме». И, конечно, не обойдется без массированной бомбардировки философскими высказываниями и совершенно феноменального ассортимента стилистических решений. В общем, просто представьте, если бы «Человека в Высоком Замке» написал Джеймс Джойс.

Вряд ли что-то может сравниться с возможностью узнать все остальное, читая «Радугу» самим. Но я все же позволю себе привести еще несколько интересных фактов, показывающих, почему это такая потрясающая книга:

1) Помимо того, что повествование в книге имитирует полет ракеты по параболической траектории (четыре части: отрыв от Земли – взлет – наивысшая точка и падение – столкновение с Землей и взрыв), сам текст «Радуги Тяготения», по сути, функционирует в соответствии с Теорией информации: то есть перед читателем ставится задача восстановить первоначальное сообщение после того, как среда распространения информации (текст) внесла в процесс передачи информации случайный шум, который исказил сообщение и тем самым затрудняет его прочтение. 

2) Конструкция и содержание романа очень сильно завязаны на таро и каббалистическом Древе Сефирот (и снова привет Умберто Эко). 

3) Уильм Гибсон признавался, что большая часть его творчества выросла из увлечения Пинчоном и «Радугой тяготения» в частности. 

4) «Радуга тяготения» была номинирована и на «Пулитцера» и на одну из главных научно-фантастических премий — «Небулу», но не выиграла ни того, ни другого из-за жестких разногласий среди членов жюри. 

5) Этот роман можно читать и перечитывать бесконечно, каждый раз открывая для себя новые грани. В какой-то степени — книга мечты. 

Мичио Каку


Физика невозможного

В другой своей книге 2011 года «Физика будущего: как наука будет определять судьбу человека и нашу повседневную жизнь в 2100 году» Каку в значительной мере опирается на опрос Делфи, проведенный в неформальной обстановке с экспертами в различных областях науки. Он побывал во многих лабораториях и изучил массу прототипов изобретений, которые уже существуют, чтобы попытаться предсказать, как будут развиваться события в дальнейшем. На основе данных Каку создал гипотетическое общество будущего с технологиями, которые покажутся научной фантастикой даже сегодня.

Каку предсказывает, что компьютеры смогут читать наши мысли, а это, в свою очередь, позволит нам передвигать объекты и управлять машинами просто силой мысли. Он также прогнозирует прогресс в области биотехнологий, который позволит людям увеличить продолжительность жизни и создать новые организмы, которых в природе не существует. Нанотехнологии дадут нам возможность брать один материал и превращать в совершенно другой на молекулярном уровне — чем не философский камень? К 2100 году, по мнению Каку, исчезнут все межнациональные различия, а мир превратится в единую планетарную цивилизацию.

Пара слов о переводах Пинчона на русский

Стоит сразу оговориться, что, с учетом изысканной языковой игры, сложносочиненных сюжетов, метафор и смысловых слоев, переводить прозу Пинчона невероятно тяжело. На данный момент переведен

1) «V.» существует аж в трех версиях:

а) перевод Н. В. Махлаюка, С. Л. Слободянюка, А. Б. Захаревич. Симпозиум, 2000 г.

б)  перевод Г. Григорьева, А. Ханина. Амфора, 2000 г.

в)  перевод М. В. Немцова. Эксмо, 2014 г.

Мне удалось найти в интернете сравнительный анализ первых двух переводов. Его автор пришел к выводу, что хотя и там, и там встречаются ошибки и недочеты, издание «Симпозиума» переведено, в целом, на более высоком уровне. Про перевод Максима Немцова поговорим ниже.

2) «Выкрикивается Лот 49». Перевод Н. В. Махлаюка, С. Л. Слободянюка, специально отредактированный для издания «Эксмо» в 2009 году. 

3) «Радуга Тяготения». Перевод А. Б. Грызуновой, М. В. Немцова. Эксмо, 2012 г. 

4) Рассказы из «Неторопливого Ученика» в переводе Н. В. Махлаюка, С. Л. Слободянюка, А. Б. Захаревич были изданы «Симпозиумом» в 2000 г. одной книжкой вместе с первой редакцией «Лота 49» 

5) «Винляндия». Перевод М. В. Немцова. Эксмо, 2014 г. 

6) «Внутренний Порок». Перевод М. В. Немцова. Эксмо, 2013 г. 

7) «Край Навылет». Перевод М. В. Немцова. Эксмо, 2016 г. 

Как можно заметить, Максим Немцов (в одном случае, при содействии Анастасии Грызуновой) – единственный, кто переводит Пинчона на русский язык в ХХI веке. Нюанс же состоит в том, что обычно весь дискурс вокруг его переводов сводится к ругани о том, насколько Немцов плохой переводчик.

Дело в том, что переводческая методика, которой придерживается Немцов, является довольно непривычной для современного российского читателя. Если вкратце, он считает, что облегчение жизни читателя, упрощение читательского опыта, не входит в задачи переводчика. Я сам, к счастью, могу себе позволить читать англоязычных авторов в оригинале и, не имея никакого отношения к переводческому ремеслу, воздержусь давать оценку такому подходу. От себя могу лишь сказать, что, ознакомившись с отдельными фрагментами русской версии «Радуги Тяготения», я нашел адаптацию более чем достойной такого непростого с лексической точки зрения автора. Немцов – очень большой поклонник творчества Пинчона, то есть он не просто работает за зарплату, а переводит то, что он, действительно, любит. Кроме того, Максим Немцов – очень опытный переводчик с огромным профессиональным опытом. Они с Грызуновой, например, не только распознали, что некоторые предложения у Пинчона написаны белым стихом (что? да!), но и смогли сохранить этот эффект при переводе. Кроме того, совсем недавно появилась информация, что грядет долгожданное переиздание «Радуги Тяготения» на русском языке, и Немцов, в этой связи, даже внес в перевод определенные правки с целью его улучшения. Лично я, если бы не знал английского, был бы ему очень признателен за его деятельность.

Напоследок расскажу забавную историю из жизни. В 2012-м году я читал «V.» в метро (как и было задумано автором!). На эскалаторе ко мне подошел мужчина средних лет и сказал: «В оригинале Пинчона читаешь? Везет тебе, что ты можешь. Переводчик, говорят, с ума сошел». Я узнал обо всей этой истории с переводами только через много лет, поэтому мне трудно сейчас сопоставить, был ли это сам Немцов. Но, в любом случае, только посмотрите, к какому дивному сообществу вы имеете шанс приобщиться!

Trojan.ArchiveLock.20

Этот троянец иллюстрирует ленивый, но от этого не менее эффективный подход к созданию вредоносного кода. Зачем писать все компоненты самому, если полно готовых, а функционально объединить их можно даже на простейшем языке программирования?

Троян состоит из множества (чужих) компонентов и написан на Бейсике. Его большой размер мало кого смущает в эпоху выделенных каналов, терабайтных винчестеров и общей расслабленности. Он ищет файлы пользователя по формату. В основном это документы, но список потенциально важных данных очень большой. Затем троянец шифрует их с помощью архиватора WinRAR и закрывает паролем. Исходные файлы необратимо удаляются с помощью утилиты Sysinternals SDelete. Происходит не просто удаление записи о файле из таблицы файловой системы, а его многократное затирание. Восстановить уничтоженные таким образом данные невозможно.

Дальше работает обычная схема вымогательства. Для расшифровки созданных архивов предлагается отправить перевод, а затем письмо на один из указанных адресов в домене gmail.com. Пароли на архив используются разные, а их длина может достигать полусотни символов. Поэтому простое удаление вируса оставит жертву со множеством зашифрованных архивов, вскрыть которые за приемлемое время, скорее всего, не удастся.

Размер требуемого вознаграждения составляет тысячи долларов. Разумеется, платить его не стоит. Столкнувшись с таким заражением, свяжитесь с представителями антивирусных компаний. Они разберут код шифровальщика и постараются вычислить использованный пароль. Обычно такая услуга оказывается бесплатно.

В качестве профилактики делайте резервные копии всех важных данных и храните их отдельно на внешних носителях. При всех своих недостатках диски однократной записи DVD-R здесь являются средством выбора. Резервные копии на флэшке или отдельном жёстком диске могут также быть удалены при подключении к заражённой системе.

Примечания

  1. . Дата обращения: 28 февраля 2018.
  2. . Дата обращения: 28 февраля 2018.
  3. . Дата обращения: 16 сентября 2017.
  4. Григорий Собченко. . Коммерсантъ. kommersant.ru (27 августа 2010). Дата обращения: 11 апреля 2013.
  5. Алексей Дмитриев. . Московский комсомолец. Московский комсомолец (2 апреля 2013). Дата обращения: 9 апреля 2013.
  6. . Новые известия. newizv.ru (26 января 2010). Дата обращения: 11 апреля 2013.
  7. Вячеслав Копейцев, Иван Татаринов. . SecureList. securelist.com (12 декабря 2011). Дата обращения: 11 апреля 2013.
  8. . Anti-Malware.ru. anti-malware.ru (15 марта 2013). Дата обращения: 9 апреля 2013.
  9. Андрей Васильков. . Компьютерра. computerra.ru (21 марта 2013). Дата обращения: 17 апреля 2013.
  10. Violet Blue.  (англ.). ZDNet (22 December 2013). Дата обращения: 4 июля 2015.

Trojan.Linux.Sshdkit

Профессионалы часто называют операционную систему Windows идеальной средой для обитания вирусных программ. Этот горький юмор обусловлен не только уязвимой архитектурой самой ОС, но и её распространённостью среди домашних пользователей. При желании эффективно заразить можно любую ОС, и троянец Linux.Sshdkit – свежий тому пример.

Он был использован в феврале для массового взлома серверов под управлением ОС Linux. Троянец распространяется в виде динамической библиотеки. Он скрыто встраивается в процесс sshd, перехватывает логин и пароль пользователя, после чего отправляет своим создателям данные для аутентификации по UDP. Сам заражённый сервер под управлением ОС Linux становился частью ботнета – сети из множества инфицированных узлов под общим контролем злоумышленников.
Алгоритм вычисления адреса командного сервера выглядит следующим образом.

WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени . В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog

Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред

В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд .

Trojan.Hosts

. Нередко встроенные средства фильтрации трафика и ограничения доступа скрыто используются в противоположных целях. Представители большого класса Trojan.Hosts распространяются в основном через заражённые веб-сайты и каждые сутки инфицируют более 9000 компьютеров. К настоящему времени отмечается временный спад их активности, однако новые всплески ещё впереди.

Троянец модифицирует файл WindowsSystem32driversetchosts, служащий для сопоставления IP адресов и DNS имён. В него добавляются строки, перенаправляющие браузер пользователя на заражённые веб-сайты и блокирующие доступ к серверам антивирусных компаний.

Часто в окне браузера отображается требование оплатить «разблокировку» компьютера. Для перечисления на счёт вымогателей сравнительно небольшой суммы предлагается воспользоваться кредитной картой Visa или MasterCard, но дешевле воспользоваться антивирусом или «Блокнотом».

Поскольку собственный механизм защиты файла hosts от модификации в Windows не особо эффективен, функция запрета его модификации становится популярной в современных антивирусах. Записи внутри файла хранятся в обычном текстовом формате, поэтому его содержимое всегда можно посмотреть и исправить, открыв обычным «Блокнотом».

Trojan.Yontoo.1.

С начала года отмечается рост рекламных троянцев и для Mac OS X. Однако если в случае компьютеров под управлением ОС Windows у вредоносного кода есть масса способов попасть в систему без участия пользователя, то авторам троянов под «макось» приходится использовать человеческий фактор.

Trojan.Yontoo.1. проникает в систему обманным путём. Пользователь сам загружает его под видом плагина, плеера или другой полезной программы.

Троянец устанавливает связь с управляющим сервером и скрыто передаёт на него данные о загруженной пользователем веб-странице. В неё «на лету» встраиваются чужие рекламные блоки, ссылки в которых ведут на фишинговые сайты, магазины недобросовестных продавцов или загрузку другого вредоносного кода. Аналогичную цель преследует следующий троянец, но достигается она иным образом.

Trojan.Redyms

Для повышения своей выживаемости вредоносный код нередко делает многочисленные копии. Дублирование в разных местах на жёстком диске затягивает время проверки. Не у каждого пострадавшего хватает терпения выполнить полное сканирование. Размножение в оперативной памяти имеет другое назначение и встречается реже.

Trojan.Redyms, более известный в России как BackDoor.Finder, старается внедрить свою копию во все активные процессы. В первую очередь он пытается заразить запущенные браузеры. В случае успеха троян отправляет зашифрованный запрос на один из управляющих серверов. Затем он получает в ответ актуальный список адресов для перенаправления. При обращении пользователя к популярным поисковым системам вместо результатов поиска отображается одна из фишинговых страниц. Наибольшее число заражений сейчас регистрируется на территории США, но трояны не замечают государственных границ.

Trojan.Facebook.310

Многие пользователи часто посещают социальные сети и успели проникнуться к ним доверием. Просто разместить ссылку на троян в них будет неэффективно – модераторы быстро её прикроют, если вообще допустят создание такой записи. Однако упустить огромную целевую аудиторию и популярную платформу мошенники явно не могли. Для обхода ограничений и проверок используется комбинированный подход.

Trojan.Facebook.310 распространяется через другой троян – DownLoader8.5385. Последний имеет настоящую цифровую подпись, а ссылки на его загрузку фактически создаёт сам пользователь.

Щёлкая по иконке фальшивого видеоролика, посетитель запускает встроенное приложение Facebook, позволяющее встраивать произвольный HMTL код в страницы соцсети. Такие ссылки размещаются в различных фиктивных группах. Чаще всего для привлечения внимания используются названия групп со словами «Video» и «Mega». Сгенерированная ссылка маскируется под сообщение о необходимости обновления видеоплеера.

Вместо апдейта запускается заранее составленный сценарий и устанавливается троян Facebook.310. За компанию он приносит в систему BackDoor.IRC.Bot.2344.

Троянец действует в Facebook от имени пользователя: устраивает рассылки, ставит «лайки», пишет комментарии, открывает доступ к фотоальбому, вступает в группы etc. Бэкдор, как типичный представитель класса, передаёт удалённое управление заражённым компьютером, делая его частью IRC-ботнета.

Дирк Хельбинг

Хельбинг создает проект симуляции живой Земли (Living Earth Simulator Project) в лаборатории Швейцарского федерального технологического института в Цюрихе. Затея стоит 1,4 миллиарда долларов и включает создание сверхмассивной компьютерной системы, способной смоделировать практически любое событие, которое может произойти на планете. LES, который Хельбинг называет «нервной системой планеты» будет собирать все, начиная экономической статистикой отдельно взятого государства до твитов вашей соседки Люси. Кроме того, он сможет задействовать данные с подключенных к Интернету компьютеров и просматривать фотографии, загруженные в Сеть с камер смартфонов.

Чтобы разобраться в этом хаосе, казалось бы, несвязанных вещей, LES использует сложные алгоритмы, такие себе уравнения предсказаний, чтобы найти взаимосвязи между разными, на первый взгляд, вещами. Хельбинг верит, что симулятор сможет предсказать такие масштабные события, как войны и финансовые кризисы, эпидемии и пандемии. В идеале — задолго до их свершения, чтобы политические лидеры и страны в целом смогли предотвратить разрушительные последствия подобных катастроф.

Смешной винлок

Совсем недавно «Компьютерра» писала о способах самостоятельно избавиться от троянов-вымогателей и разблокировать Windows. Однако среди многочисленных представителей семейства Winlock встречаются и такие, которые удалять не хочется, – уж больно они забавные.

Trojan.Winlock.8026 пожалуй, единственный, способный поднять настроение пользователю заражённой машины. Читать его сообщения удобнее из-под стола.

Его код и сама логика работы тоже до крайности нелепы – знакомые с программированием наверняка прослезятся от смеха, попытавшись в них разобраться.
Прибить уродца можно множеством способов, но самый простой – ввести код разблокировки: 141989081989.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Советчик
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: