군사 검토

플래시 폭탄

8



컴퓨터 재해로 인해 많은 회사의 업무가 마비되는 경우가 있습니다. 미디어는 그것을 전염병이라고 부릅니다. 사실, 일반 이름 아래에 많은 악성 코드가 숨겨져 있습니다.

가장 일반적인 유형은 바이러스, 웜, 트로이 목마, 봇, 백도어, 암호 작성기, 스파이웨어 및 애드웨어입니다. 일부 사용자는 약간의 자극을 줄 수 있고, 다른 사용자는 기밀 정보를 훔쳐서 돈을 버리고 데이터를 파괴하고 시스템과 장비를 손상 시키거나 파괴 할 수 있습니다.

초대받지 않은 손님 7 명

컴퓨터 바이러스는 증식 할 수있는 종류의 멀웨어로, 자체 복사본을 만들고 다른 프로그램 코드, 시스템 메모리 섹션, 부팅 섹터에 포함될 수도 있습니다. 일반적인 증상은 프로그램의 기능 손상, 사용자 액세스 차단, 파일 삭제, 다양한 컴퓨터 구성 요소의 작동 불능 상태입니다.

웜은 바이러스와 기능면에서 유사하지만 자체와 달리 복제를 위해 호스트 프로그램이나 사람의 도움이 필요하지 않습니다. 이것은 매우 위험한 악성 프로그램입니다. 사용자가 전파를 퍼 뜨리고 새 컴퓨터를 감염시키기 위해 미디어 파일을 실행할 필요가 없기 때문입니다. 웜은 복사본을 로컬 네트워크, 전자 메일 등으로 배포 할 수 있습니다.

Troyan은 악명 높은 말을 기리기 위해 선정되었습니다. 이 소프트웨어가 사용자를 오도하는 것은 즉시 명백합니다. 합법적 인 응용 프로그램 또는 비디오 파일을 실행하는 것으로 보이며 사실 악성 코드가 활성화되어있는 것 같습니다. 매우 자주 트로이 목마는 인터넷이나 이메일에서 속기 쉬운 시민들의 컴퓨터를 얻습니다.

봇 - 로봇의 짧음. 이것은 다양한 네트워크 서비스와 상호 작용하는 자동화 된 프로세스입니다. 봇은 종종 인간이 수행 할 수있는 작업 (예 : 새 사이트 검색 또는 메신저의 농담)을 수행합니다. 좋고 나쁜 목적을 위해 사용될 수 있습니다. 악성 활동의 예로는 봇 네트워크 (botnet)가 바이러스를 전파하고 컴퓨터를 감염시키는 경우가 있습니다. 따라서 공격자는 자신의 목적을 위해 다양한 시스템을 사용할 수있는 기회를 얻습니다.

악성 프로그램의 또 다른 유형은 악용입니다. 특정 취약점을 해킹하기위한 것입니다. 공격은 항상 해를 입히는 데 사용되는 것은 아닙니다. 때로는 취약점의 존재를 입증하는 데 사용됩니다.

영어로 된 백도어는 뒷문 또는 뒷문입니다. 이것은 공격자가 OS를 관통하고 컴퓨터를 제어 할 수있게하는 시스템에 대한 문서화되지 않은 액세스 경로입니다. 일반적으로 공격자는 백도어를 사용하여 해킹 된 시스템에보다 편리하고 지속적인 액세스를 제공합니다. 이 백도어를 통해 새로운 멀웨어, 바이러스 및 웜이 다운로드되고 있습니다.

암호화 프로그램이나 강탈자는 사용자 데이터를 무단으로 변경하거나 컴퓨터의 정상 작동을 차단하는 악성 소프트웨어입니다. 해독 및 잠금 해제의 경우 공격자는 일반적으로 몸값을 요구합니다.

토끼는 고기 만이 아니다.

멀웨어를 사용하는 것 외에도 컴퓨터와 네트워크의 성능을 저하시키는 다른 방법이 있습니다. 오늘날 가장 널리 사용되는 DoS 및 DDoS 공격은 증거를 남기지 않고 거의 모든 시스템에서 장애를 일으 킵니다. 약어 DoS 및 DDoS는 서비스 거부 (Denial of Service)로 공개되며 분산 서비스 거부 (Distributed Denial of Service)는 분산 된 서비스 거부 공격입니다. 후자는 다수의 컴퓨터에서 수행됩니다. 목표는 사용자가 이러한 리소스에 액세스 할 수없는 경우 조건 (예 : 사이트 또는 서버에 대한 여러 요청)을 만드는 것입니다. 이러한 공격의 결과는 단순한 기업으로 경제 및 평판 손실을 의미합니다.



최근 몇 개월 동안 가장 눈에 띄는 사이버 공격은 암호화 바이러스 WannaCry, ExPetr 및 Bad Rabbit 때문입니다. 이 세 가지 물결은 수만 명의 사용자에게 영향을 미쳤습니다. ExPetr 바이러스 감염 사건의 대부분은 러시아와 우크라이나에서 기록되었으며 폴란드, 이탈리아, 영국, 독일, 프랑스, ​​미국 및 기타 국가에서 감염 사례가 관찰되었습니다. 러시아, 우크라이나, 터키, 독일의 기업들은 강탈범 인 나쁜 토끼 (Bad Rabbit)에 맞았다. 악성 코드는 감염된 러시아 미디어 사이트를 통해 전파됩니다. 모든 징후는 이것이 기업 네트워크에 대한 공격 대상임을 나타냅니다. 아마도 여러 러시아 언론이이 암호 작성자로 고통을 겪었을 것입니다. 같은 Bad Rabbit과 관련된 해커 공격에 대해서 Odessa 공항은보고합니다. 파일을 해독하기 위해, 공격자는 Bitcoin 0,05를 필요로하는데, 현재 환율은 대략 283 달러 또는 15 700 루블과 같습니다.
상황을 분석 한 카스퍼 스키 랩 전문가들은 ExPetr과 Bad Rabbit 뒤에는 같은 사이버 그룹이 있었으며 적어도 올해 7 월부터 Bad Rabbit 공격을 준비하고 있다고 결론지었습니다.

범죄인은 금융 분야에 특별한 관심을 가지고 있습니다. 예를 들어, 다른 기관보다 더 자주 은행은 DDoS 공격에 직면 해 있습니다. 이 분야의 업무에 영향을 미치는 사이버 위협에 대한 연구 결과가 알려져 있습니다. 2016에서는 4 번째 뱅크마다 비슷한 사건이 기록되었습니다. 전체 금융 기관의 경우이 수치는 22 퍼센트입니다. 희생자의 절반 이상 (52 %)이 수 시간에서 며칠 동안 긴 시간 동안 공개 웹 서비스의 품질에 대한 접근성 또는 저하를 경험했습니다. 그리고 적어도 43 %의 사례에서 DDoS 공격은 다른 악의적 인 작업을 수행 할 때 변장으로 사용되었습니다. 이러한 공격의 목적은 종종 은행 사이트가되며 기록 된 사례의 절반에 영향을받습니다. 그러나 이것이 유일한 약점은 아닙니다. 거의 같은 수의 응답자 (48 %)가 인터넷 뱅킹 및 온라인 서비스에 대한 DDoS 공격을 받았습니다. 은행 부문에서 평판은 매우 중요하며 보안과 밀접한 관련이 있습니다. 온라인 서비스를 이용할 수 없게되면 이는 고객의 신뢰를 훼손시킵니다.

목표 공격은 러시아와 일부 다른 나라의 금융 기관에서 계속되고 있으며, 비밀 스텔스와 기밀로 침묵이라는 이름을 받았다. 첫 번째 물결이 7 월에 기록되었습니다. Malefactors 알려진,하지만 여전히 매우 효과적인 장비를 사용합니다. 감염의 원인은 악의적 인 첨부 파일이있는 이메일을 피싱하는 것입니다. 피싱 (영어 낚시 - 낚시, 낚시)은 기밀 사용자 데이터 (로그인 및 암호)에 대한 액세스를 목적으로하는 인터넷 사기 유형입니다. 이를 위해 인기있는 회사 나 은행을 대신하여 대량 전자 메일이 발송됩니다. 메시지에는 전체 이벤트 체인을 트리거하는 악의적 인 첨부 파일이 포함되어 있습니다. 이러한 편지를 열면 사용자는 컴퓨터에 트로이 목마를 감염시킵니다. 트로이 목마는 필요한 정보를 수집하여 사기꾼에게 보냅니다.

희생자는 아직 없습니다.

악성 코드의 생성 및 배포의이면에있는 사람들은이 사람들이 가지고있는 목표가 무엇입니까? 카스퍼 스키 랩의 러시아 연구 센터 책임자 인 유리 Namestnikov에 따르면 이제 사이버 범죄의 성장은 2007 - 2010만큼 중요하지 않습니다. 그 당시 생성 된 악성 프로그램의 수는 기하 급수적으로 증가하여 전년도보다 수천 배나 증가했습니다. 최근 성장 곡선이 "고원 (plateau)"에 이르렀으며, 수치는 이미 3 년 동안 안정되어있었습니다. 그러나 여러 가지 흥미로운 프로세스가 추가되어 더 광범위한 해커 액션을 느끼게됩니다.

고객이 주인 공격의 수를 대폭 증가 시켰습니다. 오늘날 많은 국가에서 스파이웨어 사이버 작전을위한 특별한 해커 집단이 있습니다. 그러한 단체의 활동과 관련된 사건은 중대한 언론 보도를 받고 심지어 외교적 논의의 수준까지 간다.

비 카이 오 (Vicaroye)는 전통적 사이버 범죄는 대기업 (수많은 데이터베이스 해킹)과 금융 기관 (고객이 아닌 은행에서 직접 돈을 훔치려 고하는)에 대한 매우 복잡한 공격을 강요하는 목적으로 활동하고 있다고 지적합니다 암호화, DDoS 공격). 후자의 경우 특별한 지식이 필요하지 않으며 미숙 한 범죄자도 할 수 있습니다. 그러나 오늘날 한 손으로 일하는 해커는 희귀 성이되어 가고 있으며, 잘 조직 된 범죄 구조는 거의 항상 대규모 공격 뒤에 있습니다.

"이제 사이버 범죄가 배포되고 서비스 수준 및 무료 의사 소통 수준에 맞게 조정됩니다. 돈이 있다면 모든 것을 주문할 수 있습니다. "라고 Dr. Web의 개발 부서의 수석 애널리스트 인 Vyacheslav Medvedev는 믿습니다. "사이버 범죄 조직의 국제 수준은 한 그룹의 구성원이 매우 다른 국가 (비우호적 인 국가 포함)에서 살 수 있고 서버가 제 3 국에서 임대되며 네 번째 국가에서 주문을받을 수 있기 때문에 쉽게 제공됩니다."

Jet Info Systems 정보 보안 센터의 Andrei Yankin 부국장은 고독한 해커가 남아 있다고 생각하지만 악성 코드 및 관련 서비스의 거래와 관련된 그림자 경제 인 사이버 범죄로 날씨가 악화되었습니다. 위조범이 돈을 돌릴 준비가되어 있고, 은행을 대신하여 잠재적 피해자를 호출하는 지하 콜센터가 있습니다. 일부는 취약성을 찾고, 다른 이들은 프로그램을 작성하고, 세 번째는 거래를하고, 네 번째는 지원합니다. 돈, 여섯 번째는 그들의 철수, 현금 인출 및 세탁을 제공합니다. 동시에 사슬의 참가자들은 서로를 알지 못하기 때문에 전체 갱단을 망라하기가 어렵다.

흥미롭고 논쟁의 여지가있는 질문 인 사이버 범죄자들의 수입은 무엇입니까? 작년에 Sberbank의 전문가에 따르면, 그들은 40 수백만에 관하여 세계에서있었습니다. 그들에 의해 범한 범죄 건수는 거의 600 수백만에 달했다. "최소한 희생자 수를 정확히 정하기가 어렵 기 때문에 금전적 손해를 계산하는 것은 불가능합니다."라고 Yuri Namestnikov는 설명합니다. - 그러나 WannaCry와 ExPetr의 공격에 대해 그들이 얼마나 많이 "획득했는지"는 원칙적으로 알려져 있습니다. 공격자는 제한된 수의 "지갑"을 사용했습니다. 비트 코인 생태계의 개방성으로 인해 누구나 몸값으로 이전 된 금액을 볼 수 있습니다. C WannaCry의 경우, 이것은 ExPetr - 150 천과 함께 25 천 달러에 대한 것입니다. 이 금액은 특히 은행에 대한 표적 공격을 수행하는 사이버 범죄자가받는 금액과 비교할 때 겸손합니다. 이 법안은 수천만 달러에 이른다. 이것은 WannaCry, ExPetr 및 Bad Rabbit의 주요 임무가 돈을 벌지는 못하지만 회사의 비즈니스 프로세스를 중단시키는 것을 다시 한번 입증합니다. "

"2016의 중앙 은행에 따르면 우리가 통계에 관해 이야기하면 20 억 루블이 러시아 연방 은행의 계좌에서 인출 된 것으로 나타났습니다. 법인은 너무 많이 잃었고 물리적 인 것은 10 억 개가 넘었습니다."Andrey Yankin은 증언합니다. - 그리고 이것은 빙산의 일각에 불과합니다. 중앙 은행은 사건이 알려질 때이를보고합니다. 그러나 은행과 법인은 종종 스캔들의 중심에 있지 않기 위해 침묵을 지킨다. "

거대한 피해는 여전히 절반의 문제입니다. 바 야츠 슬라브 메드 베 데프 (Vyacheslav Medvedev)는 지금까지 공격은 다행스럽게도 인명 피해가 없었다고 강조한다. 그러나 앞으로 우리를 기다리는 것은 무엇입니까? 병원 및 중요한 시스템에 대한 공격은 내장형 및 스마트 장치는 물론 시간 추세입니다.

사이버 범죄자의 행동으로부터 자신을 보호하는 방법은 무엇입니까? 따라야 할 규칙은 무엇인가? Andrei Yankin에 따르면 일반적인 권장 사항은 간단합니다. 최소한 소프트웨어를 정기적으로 업데이트하고, 방화벽, 바이러스 백신을 사용하고, 사용자의 권한을 최소화하고 제한하는 기본 원칙을 무시해야합니다. "80 / 20 규칙은 여기서 잘 작동합니다. 20 % 측정 값을 사용하면 80 퍼센트의 위협을 차단할 수 있습니다. "전문가의 말입니다.

"위협과 공격 환경이 점점 복잡해지고 있습니다. 특히 우려되는 점은 범죄자들이 핵심 인프라, 특히 정유 및 가스 파이프 라인에 대한 목표를 점점 더 많이 선택하고 있다는 사실입니다. 우리는 표적 공격에 중점을 둡니다. 현대적인 보호 수단은 감염을 예방하기위한 것이고, 일어난 경우에는 역학에서 그것을 발견 할 수 없습니다. 일반적으로이 운동은 인공 지능과 기계 학습 기술을 포함한 특수화 된 통합 보호를 지향합니다. 이 방향은 가까운 장래에 적극적으로 개발 될 것 "이라고 Yuri Namestnikov는 요약했다.

원자에 대한 바이러스

다양한 유형의 간첩 (경제, 산업, 군대, 정치 등), 기업, 운송, 공정 제어 시스템 및 핵심 인프라 요소에 대한 공격 (스페이드를 스페이드라고 부르는 경우 방해 행위)은 그다지 사이버 범죄가 아닙니다 누구의 목표는 돈, 얼마나 많은 주. 우리 문명의 역설은 과학과 최신 기술의 업적이 곧 좋은 목적으로 사용되기 시작한다는 것입니다. IT도 예외는 아닙니다. 힘을 얻음에 따라, 그들은 가장 위험한 사람이되었습니다. оружие - 상대적으로 저렴하고 비밀스럽지 만 매우 파괴적입니다. 어떻게 든 핵 미사일 시대는 이미 어제라는 결론이났습니다. 사이버 네틱 조작, 사보타주, 전쟁의 시대가 도래했습니다.

이것은 말의 모습이 아닙니다. 수년간 모든 선진국에서 사이버 전쟁이 공식적으로 존재합니다. 특히 미국, 중국, 영국, 한국, 독일, 프랑스, ​​이스라엘의 새로운 종류의 군대를 건설하는 데 성공했습니다. 다른 나라의 사이버 구획의 수는 수백에서 수만 명에 이릅니다. 가장 앞선 부유 한 국가들이 수십억 달러를 소비하는 동안 자금 조달은 수억 달러에 이릅니다. 전문가들에 따르면 러시아가 최전방에있다. kibervoysk의 순위에서 우리는 다섯 번째 자리를 부여받습니다.

명백한 이유로, 사이버 전쟁 현장의 보도는 공개되지 않았습니다. 그러나 때로는 정보를 숨길 수없는 경우도 있습니다. 가장 눈에 띄는 사례는 Stuxnet을 사용하는이란 핵 시설에 대한 공격입니다. 이 컴퓨터 웜은 나탄 즈 (Natanz)의 우라늄 농축 공장에서 1368 원심 분리기의 5000을 공격하고 부셰 르 (Buhehr) 원자력 발전소의 발사도 중단시켰다. 전문가들에 따르면이란의 핵 계획은 2 년 전으로 돌아갔다. 전문가들은 스턱 츠넷의 효율성이 본격적인 군사 작전과 비슷하지만 사상자가 없다고 말합니다.

바이러스 코드는 15 개 이상의 수천 줄로 이루어져 있으며 그 복잡성은 전례가없는 것이기 때문에 Stuxnet을 만들면 많은 수의 개발자 팀의 작업임을 알 수 있습니다. 그러한 팀을 유지하는 것은 선진국과 선진국 만이 가능합니다. 6-10 프로그래머 팀은 6-9 개월 동안 "전투"상태와 비슷한 제품을 개발하여 출시해야합니다. 프로젝트 비용은 300 만 달러로 추산됩니다.

사건이 있은 후 서구 언론은 스턱 스넷이 미국과 이스라엘의 공동 개발이라고 밝혔는데이 바이러스는 이전에 Dimona의 핵 센터에서 테스트를 거쳤다. 감염된 플래시 드라이브를 워크 스테이션에 집어 넣은 지멘스 직원이이란 물건의 감염에 책임이 있다고 임명됐다. 그러나 다른 정보가 있습니다. 여러 에이전트가 있고 각각의 코드의 일부만이란 시스템에 도입 한 다음 웜은 함께 모여 작업을 수행했습니다.

이러한 문제는 먼 2010의이란에서 발생했습니다. 사이버 군대가 오늘날 무엇을 할 수 있는지 알아 보는 방법.
저자 :
원본 출처 :
https://vpk-news.ru/articles/39744
8 댓글
광고

Telegram 채널을 구독하고 정기적으로 우크라이나의 특수 작전에 대한 추가 정보, 많은 양의 정보, 비디오, 사이트에 포함되지 않는 것: https://t.me/topwar_official

정보
독자 여러분, 출판물에 대한 의견을 남기려면 로그인.
  1. 앤드류 코르
    앤드류 코르 18 11 월 2017 06 : 45
    +1
    VO 이외의 것에 관심이있는 사람들을위한 오래된 기사!
    1. Herkulesich
      Herkulesich 18 11 월 2017 07 : 10
      +2
      저자는 책을 실제로 읽고, 논문을 읽고, 자신의 머리로 생각한 시간에 대해 향수를 느끼며 시장에서 답이나 팁을 찾지 않았습니다! !!!!! wassat
  2. 솔즈
    솔즈 18 11 월 2017 07 : 54
    0
    초대받지 않은 일곱 명의 손님은 일곱 가지 치명적인 죄와 같습니다. 일반적인 바이러스 백신 + "왼쪽"사이트로 이동하지 않고 알 수없는 이메일 = 컴퓨터 행복을 읽지 않습니다.
    현대 사회에서 인터넷이 없으면 어디에도 없습니다. 따라서 안티 바이러스 소프트웨어를 개발해야합니다. 이 기사는 길지 않으며 좋은 기사도 아닙니다.
  3. 타타르어 174
    타타르어 174 18 11 월 2017 13 : 39
    +3
    인터넷에 액세스 할 수있는 거의 모든 컴퓨터를 소유자 모르게 cryptocurrency를 채굴하기 위해 알 수없는 사람이 사용할 수 있다고 언급 된 것은 없습니다. 따라서 귀하의 컴퓨터는 귀하가 지불 한 자원을 사용하여 다른 사람의 주머니에서 작업하고 계속 지불 할 수 있습니다.
  4. 아바
    아바 18 11 월 2017 17 : 44
    0
    제품 견적 : solzh
    초대받지 않은 일곱 명의 손님은 일곱 가지 치명적인 죄와 같습니다. 일반적인 바이러스 백신 + "왼쪽"사이트로 이동하지 않고 알 수없는 이메일 = 컴퓨터 행복을 읽지 않습니다.

    필요하지 않음 : 법률을 준수하는 경우 반드시 불만이 없다고 가정하지는 않습니다. 컴퓨터가 모르게 다른 사람이 필요로하는 것을 수행 할 수있는 방법은 여러 가지가 있습니다. 나는 음모론 이론을지지하는 사람은 아니지만 실제로 사이버 범죄에 직면 할 때 무력하다는 것을 이해합니다.
  5. Mikhail3
    Mikhail3 18 11 월 2017 17 : 46
    +1
    악성 코드의 생성 및 배포의이면에있는 사람들은이 사람들이 가지고있는 목표가 무엇입니까?

    우선, 물론 이것은 안티 바이러스를 생산하는 회사의 전문가입니다. 개인은 법률 제품을 개인에게 판매하는 데 관심이 있습니다. 70에서 네트워크상의 90 %까지의 바이러스가 그들에 의해 만들어 졌다고 생각합니다. 음, 나머지는 대부분 암호 작성자들 ...
    1. 뚜껑
      뚜껑 18 11 월 2017 22 : 40
      +8
      소프트웨어를 작성하는 사람은 서비스와 긴밀히 협력합니다. CIA 및 NSA 용 마이크로 소프트 홀 및 백도어를 주문한 후 내장 백도어를 통해 알려진 업데이트로 성공적으로 "고정"됩니다. 기타 인텔은 빌트인 북마크, 카스퍼 스키 및 그 밖의 사람들이 스스로 작성하는“싸움”바이러스로 아이언을 만듭니다. 비즈니스, 개인은 없습니다. 또한, 그들은 밀접하게 작동합니다 ... 일부 무서운 바이러스, 다른 사람은 바이러스로부터 자금을 구매하겠다고 제안하고, 다른 사람은 거의 모든 소프트웨어에 대한 방해받지 않는 접근을 즐깁니다 ...
  6. 포포비치
    포포비치 19 11 월 2017 13 : 28
    +1
    Kasperovsky를 언급 한 후-더 이상 읽을 필요가 없습니다 ...