플래시 폭탄

8


컴퓨터 문제는 많은 회사의 작업을 마비시키며 때로는 전체 국가를 포함합니다. 언론은 그것을 전염병이라고 부릅니다. 실제로 많은 악성 프로그램이 일반 이름 아래 숨겨져 있습니다.



가장 일반적인 유형은 바이러스, 웜, 트로이 목마, 봇, 백도어, 랜섬웨어, 스파이웨어 및 애드웨어입니다. 일부는 사용자를 약간만 성가시게 할 수 있고, 다른 일부는 기밀 정보, 돈을 훔치고, 데이터를 파괴하고, 시스템과 장비를 손상시키거나 파괴할 수 있습니다.

XNUMX명의 초대받지 않은 손님

컴퓨터 바이러스는 자체 복사본을 생성하여 복제할 수 있을 뿐만 아니라 다른 프로그램의 코드, 시스템 메모리 섹션, 부트 섹터에 침입할 수 있는 맬웨어 유형입니다. 일반적인 증상은 프로그램의 오작동, 사용자 액세스 차단, 파일 파괴, 다양한 컴퓨터 구성 요소의 작동하지 않는 상태입니다.

웜은 기능적으로 바이러스와 유사하지만 바이러스와 달리 자율적이며 번식을 위해 호스트 프로그램이나 인간의 도움이 필요하지 않습니다. 이것은 사용자가 새 컴퓨터를 확산하고 감염시키기 위해 미디어 파일을 실행할 필요가 없기 때문에 매우 위험한 종류의 맬웨어입니다. 이 웜은 로컬 네트워크, 전자 메일 등을 통해 자신의 복사본을 배포할 수 있습니다.

트로이 목마는 악명 높은 목마의 이름을 따서 명명되었습니다. 이 소프트웨어가 사용자를 오도한다는 것이 즉시 명백합니다. 합법적인 애플리케이션이나 동영상 파일을 실행하는 것처럼 보이지만 실제로는 악성코드가 활성화되어 있습니다. 매우 자주 트로이 목마는 인터넷이나 전자 메일을 통해 속기 쉬운 시민의 컴퓨터에 침투합니다.

봇은 로봇의 줄임말입니다. 이는 다양한 네트워크 서비스와 상호 작용하는 자동화된 프로세스입니다. 봇은 종종 새로운 사이트를 검색하거나 메신저에서 농담을 하는 것과 같이 인간이 수행할 수 있는 작업을 대신합니다. 그들은 좋은 목적과 나쁜 목적 모두에 사용될 수 있습니다. 악의적인 활동의 예로는 봇 네트워크(봇넷)가 바이러스를 퍼뜨리고 컴퓨터를 감염시키는 경우를 들 수 있습니다. 따라서 공격자는 자신의 목적을 위해 많은 시스템을 사용할 기회를 얻습니다.

또 다른 유형의 맬웨어는 익스플로잇입니다. 그들은 특정 취약점을 크래킹하는 것을 목표로 합니다. 익스플로잇이 항상 피해를 입히는 데 사용되는 것은 아닙니다. 때로는 취약점의 존재를 입증하는 데 사용됩니다.

영어 번역의 백도어는 백도어 또는 백도어입니다. 이는 문서화되지 않은 시스템 액세스 방법으로, 공격자가 운영 체제에 침투하여 컴퓨터를 제어할 수 있습니다. 일반적으로 공격자는 해킹된 시스템에 보다 편리하고 영구적으로 액세스하기 위해 백도어를 사용합니다. 새로운 맬웨어, 바이러스 및 웜이 이 백도어를 통해 퍼집니다.

랜섬웨어 또는 랜섬웨어는 사용자 데이터를 무단으로 변경하거나 컴퓨터의 정상적인 작동을 차단하는 맬웨어입니다. 암호 해독 및 잠금 해제를 위해 공격자는 일반적으로 몸값이 필요합니다.

토끼는 고기만 있는 것이 아니다

맬웨어를 사용하는 것 외에도 컴퓨터와 네트워크를 방해하는 다른 방법이 있습니다. DoS 및 DDoS 공격은 오늘날 가장 널리 사용되며 거의 모든 시스템이 증거를 남기지 않고 실패할 수 있습니다. 약어로 DoS와 DDoS는 Denial of Service, 즉 서비스 거부와 분산 서비스 거부 공격인 Distributed Denial of Service로 드러납니다. 후자는 많은 수의 컴퓨터에서 실행됩니다. 목표는 사용자가 이러한 리소스에 액세스할 수 없을 때 조건(예: 사이트 또는 서버에 대한 여러 요청)을 만드는 것입니다. 이러한 공격의 결과는 기업의 다운타임이며 이는 경제적 손실과 평판 손실을 의미합니다.



최근 몇 달 동안 가장 주목할만한 사이버 공격은 WannaCry, ExPetr 및 Bad Rabbit 랜섬웨어 바이러스로 인해 발생했습니다. 이 세 가지 물결은 수만 명의 사용자에게 영향을 미쳤습니다. ExPetr 바이러스에 대한 대부분의 사건은 러시아와 우크라이나에서 기록되었으며 감염 사례는 폴란드, 이탈리아, 영국, 독일, 프랑스, ​​미국 및 기타 국가에서 관찰되었습니다. 러시아, 우크라이나, 터키, 독일의 기업들이 Bad Rabbit 랜섬웨어의 공격을 받았습니다. 악성코드는 감염된 러시아 미디어 사이트를 통해 배포되었습니다. 모든 징후는 이것이 회사 네트워크에 대한 표적 공격임을 나타냅니다. 여러 러시아 언론 매체가 이 랜섬웨어의 영향을 받은 것으로 알려졌습니다. 동일한 Bad Rabbit과 관련된 해커 공격에 대해 Odessa 공항을보고합니다. 파일을 해독하기 위해 공격자는 0,05 비트코인을 요구하며, 이는 현재 환율로 약 $283 또는 15 루블에 해당합니다.
카스퍼스키랩 전문가들은 상황을 분석한 결과 동일한 사이버 그룹이 ExPetr과 Bad Rabbit의 배후에 있으며 적어도 올해 XNUMX월부터 Bad Rabbit의 공격을 준비하고 있다는 결론에 도달했습니다.

공격자는 특히 금융 부문에 관심이 있습니다. 예를 들어 은행은 다른 기관보다 DDoS 공격에 더 자주 직면합니다. 이 부문의 운영에 영향을 미치는 사이버 위협에 대한 연구 결과가 알려져 있습니다. 2016년에는 22번째 은행마다 이러한 사건이 기록되었습니다. 금융 기관 전체의 경우 이 수치는 52%였습니다. 영향을 받은 응답자의 절반 이상(43%)이 몇 시간에서 며칠까지 장기간 공용 웹 서비스를 사용할 수 없거나 품질이 저하되었습니다. 그리고 최소 48%의 사례에서 DDoS 공격은 다른 악의적인 작업을 위장하는 데 사용되었습니다. 은행 사이트는 이러한 공격의 가장 일반적인 대상이며 기록된 사례의 절반에서 영향을 받았습니다. 그러나 이것이 유일한 약점은 아닙니다. 거의 같은 수의 응답자(XNUMX%)가 인터넷 뱅킹 및 온라인 서비스에 대한 DDoS 공격을 경험했습니다. 은행 부문에서 평판은 매우 중요하며 안전과 밀접한 관련이 있습니다. 온라인 서비스를 사용할 수 없게 되면 고객의 신뢰가 약화됩니다.

보이지 않는 비밀과 비밀 때문에 Silence("Silence")라는 이름을 받은 러시아와 일부 다른 국가의 금융 기관에 대한 표적 공격이 계속되고 있습니다. 첫 번째 물결은 XNUMX월에 기록되었습니다. 공격자는 잘 알려져 있지만 여전히 매우 효과적인 기술을 사용합니다. 감염원은 악성 첨부파일이 포함된 피싱 이메일입니다. 피싱(영어 낚시 - 낚시, 낚시)은 로그인 및 암호와 같은 기밀 사용자 데이터에 액세스하는 것을 목적으로 하는 일종의 인터넷 사기입니다. 이를 위해 유명 기업이나 은행을 대신해 이메일을 대량으로 발송한다. 메시지에는 전체 이벤트 체인을 트리거하는 악성 첨부 파일이 포함되어 있습니다. 이러한 편지를 열면 사용자는 필요한 정보를 수집하여 사기꾼에게 보내는 트로이 목마로 컴퓨터를 감염시킵니다.

현재까지 인명피해 없어

맬웨어 생성 및 배포 배후에는 누가 있으며 이들의 목표는 무엇입니까? Kaspersky Lab의 러시아 연구 센터 책임자인 Yuri Namestnikov에 따르면 현재 사이버 범죄의 성장은 2007-2010년만큼 중요하지 않습니다. 이 기간 동안 생성되는 맬웨어의 수는 기하급수적으로 증가하여 이전보다 수백, 수천 배 증가했습니다. 최근 성장 곡선이 "고원"에 도달했으며 수치는 현재 XNUMX년 동안 안정되었습니다. 그러나 요컨대 해커에게 더 큰 영역을 제공한다는 느낌을 주는 몇 가지 흥미로운 프로세스가 있습니다.

고객이 국가인 공격 횟수가 크게 증가했습니다. 오늘날 많은 국가에는 사이버 스파이 활동을 수행하기 위한 전담 해커 팀이 있습니다. 이들 단체의 활동과 관련된 사건은 언론에서 크게 다뤄지고 외교적 논의 수준까지 올라간다.

Namestnikov는 전통적인 사이버 범죄도 두 가지 방향으로 진화하고 있다고 지적합니다. 대기업(수많은 데이터베이스 해킹)과 금융 기관(고객이 아닌 은행에서 직접 돈을 훔치는 것)에 대해 매우 정교한 공격이 수행되며, 활동은 목적에 따라 유지됩니다. 갈취(프로그램 랜섬웨어, DDoS 공격). 후자는 특별한 지식이 필요하지 않으며 기술이 부족한 범죄자도 할 수 있습니다. 그러나 오늘날 고독한 해커는 드물고 잘 조직된 범죄 구조는 거의 항상 주요 공격의 배후에 있습니다.

“이제 사이버 범죄가 확산되고 서비스 및 무료 통신 수준에 배치됩니다. 돈이 있으면 모든 것을 주문할 수 있습니다.”라고 Doctor Web 개발 부서의 수석 분석가인 Vyacheslav Medvedev는 말합니다. "같은 그룹의 구성원이 다양한 국가(적대 국가 포함)에 거주할 수 있고 제XNUMX국에서 서버를 임대하고 제XNUMX국에서 주문을 수락하기 때문에 사이버 범죄 조직의 국제적 수준을 쉽게 보장할 수 있습니다."

Jet Infosystems의 정보 보안 센터 부국장인 Andrey Yankin은 고독한 해커는 남아 있지만 맬웨어 및 관련 서비스 판매와 관련된 그림자 경제인 사이버 범죄가 날씨를 악화시키고 있다고 생각합니다. 후보자는 그들과 접촉하고 돈을 훔칠 준비가 되어 있으며 은행을 대신하여 잠재적인 피해자에게 전화하는 지하 콜 센터가 있으며 악성 코드 개발 체인이 생성되었습니다. 일부는 취약점을 찾고, 다른 일부는 프로그램을 작성하고, 다른 일부는 이를 거래하고, 지원에 종사하고, 다섯 번째는 돈을 훔치고, 여섯 번째는 인출, 현금화 및 세탁을 제공합니다. 동시에 체인의 참가자는 서로를 알지 못하므로 전체 갱을 커버하기가 어렵습니다.

흥미롭지만 가장 논란이 되는 질문은 사이버 범죄자의 수입입니다. Sberbank 전문가에 따르면 작년에는 전 세계에 약 40 천만 명이있었습니다. 그들이 저지른 범죄의 수는 거의 600억 건에 이릅니다. Yury Namestnikov는 "최소한 정확한 피해자 수를 설정하기가 어렵 기 때문에 재정적 피해를 계산하는 것은 불가능합니다. "라고 설명합니다. – 그러나 그들이 WannaCry 및 ExPetr 공격에서 얼마나 "벌었는지"는 원칙적으로 알려져 있습니다. 공격자는 제한된 수의 "지갑"을 사용했습니다. 비트코인 생태계의 개방성으로 인해 누구나 몸값으로 전송된 금액을 볼 수 있습니다. WannaCry의 경우 약 150 달러이며 ExPetr은 25입니다. 그 금액은 특히 은행에 대한 표적 공격을 수행하는 사이버 범죄자가 받는 금액과 비교할 때 미미합니다. 거기에서 청구서는 수천만 달러에 이릅니다(한 번의 공격에 대해). 이것은 WannaCry, ExPetr 및 Bad Rabbit의 주요 임무가 돈을 버는 것이 아니라 기업의 비즈니스 프로세스를 중지시키는 것임을 다시 한 번 증명합니다.”

"통계에 대해 이야기하면 중앙 은행에 따르면 2016 년 러시아 연방 은행 계좌에서 XNUMX 억 루블 이상이 인출되었고 법인은 이에 대해 손실을 입었습니다. 개인은 XNUMX 억이 조금 넘습니다. "Andrey Yankin 증언합니다. “그리고 이것은 빙산의 일각에 불과합니다. 중앙 은행은 알려진 사건에 대해 보고합니다. 그러나 은행과 법인은 종종 스캔들의 중심에 있지 않기 위해 단순히 침묵합니다.”

막대한 피해는 그리 나쁘지 않습니다. Vyacheslav Medvedev는 다행히 지금까지 공격이 인명 피해 없이 이루어졌다고 강조합니다. 그러나 미래에 무엇이 우리를 기다리고 있습니까? 병원 및 중요 시스템에 대한 공격은 임베디드 및 스마트 장치와 마찬가지로 시대의 추세입니다.

사이버 범죄자의 행동으로부터 자신을 보호하는 방법은 무엇입니까? 따라야 할 규칙, 사용할 보호 수단은 무엇입니까? Andrey Yankin에 따르면 일반적인 권장 사항은 간단합니다. 소프트웨어를 정기적으로 업데이트하고, 방화벽, 바이러스 백신을 사용하고, 사용자 권한을 최소화 및 제한하는 기본 원칙을 최소한 소홀히 해서는 안 됩니다. “80/20 규칙은 여기에서 잘 작동합니다. 20%의 조치로 위협의 80%를 차단할 수 있습니다.”라고 전문가는 말합니다.

“위협 및 공격 환경은 점점 더 복잡해지고 있습니다. 특히 우려되는 점은 범죄자들이 정유 공장 및 가스 파이프라인과 같은 중요 인프라를 점점 더 표적으로 삼고 있다는 것입니다. 표적 공격에 중점을 둡니다. 현대적인 보호 수단은 감염을 예방하는 데 목적이 있으며 감염이 발생하면 역학에서 이를 감지할 수 없습니다. 일반적으로 움직임은 인공 지능 및 기계 학습 기술을 포함하여 전문화된 복합 보호로 이동하고 있습니다. 가까운 장래에 적극적으로 개발될 방향입니다.”라고 Yury Namestnikov는 요약합니다.

바이러스 대 원자

다양한 유형의 스파이 활동(경제, 산업, 군사, 정치 등), 기업에 대한 표적 공격, 운송, 프로세스 제어 시스템 및 중요 인프라 요소(사보타주, 스페이드를 스페이드라고 부름)는 더 이상 사이버 범죄자의 관심 영역이 아닙니다. , 그 목적은 돈, 얼마나 많은 주입니다. 우리 문명의 역설은 과학의 성과와 최신 기술이 즉시 좋은 목적을 위해 사용되지 않는다는 사실에 있습니다. IT도 예외는 아닙니다. 힘을 얻어 가장 위험한 존재로 변한 оружие - 상대적으로 저렴하고 비밀스럽지만 매우 파괴적입니다. 어쨌든 핵 로켓 시대는 이미 어제라는 것이 저절로 밝혀졌습니다. 사이버네틱 작전, 사보타주, 심지어 전쟁의 시대가 도래했습니다.

이것은 비유가 아닙니다. 모든 선진국에서 사이버 부대는 공식적으로 몇 년 동안 존재했습니다. 미국, 중국, 영국, 한국, 독일, 프랑스, ​​이스라엘은 특히 새로운 유형의 군대를 성공적으로 건설했습니다. 여러 국가의 사이버 부대 수는 수백에서 수만 명에 이릅니다. 자금 규모는 수억 달러에 달하지만 가장 발전되고 부유한 주에서는 수십억 달러를 지출합니다. 그리고 전문가들에 따르면 러시아가 최전선에 있습니다. Cybertroops 등급에서 우리는 XNUMX 위를 차지했습니다.

명백한 이유로 사이버전 분야의 보고서는 공개되지 않습니다. 그러나 때로는 정보를 숨길 수 없습니다. 가장 눈에 띄는 사례는 이란 핵시설에 대한 스턱스넷(Stuxnet) 공격이다. 이 컴퓨터 웜은 Natanz 우라늄 농축 공장의 원심 분리기 1368개 중 5000개를 감염시켰고 Bushehr 원자력 발전소의 가동도 방해했습니다. 전문가들에 따르면 이란 핵 프로그램은 XNUMX년 후퇴했다. 전문가들은 스턱스넷이 인명 피해 없이 본격적인 군사 작전에 필적하는 효과를 보였다고 말한다.

바이러스 코드는 15개 이상의 라인으로 구성되어 있으며 그 복잡성은 유례가 없을 정도로 복잡하며 이는 Stuxnet의 생성이 대규모 개발자 팀의 작업임을 나타냅니다. 선진국과 부유한 국가만이 그러한 팀을 지원할 수 있습니다. 이러한 제품을 개발하고 "전투" 상태로 전환하려면 6-10명의 프로그래머로 구성된 팀이 6-9개월 동안 작업해야 합니다. 프로젝트 비용은 XNUMX 백만 달러로 추산됩니다.

사건 이후 서방 언론은 Stuxnet이 미국과 이스라엘의 공동 개발이며 바이러스는 이전에 Dimona의 핵 센터에서 테스트되었다고 썼습니다. Siemens 직원은 감염된 플래시 드라이브를 워크스테이션에 삽입한 것으로 알려진 이란 시설을 감염시킨 혐의로 기소되었습니다. 그러나 다른 정보도 있습니다. 여러 에이전트가 있었고 각각이란 시스템에 코드의 일부만 도입한 다음 웜이 함께 모여 작업을 수행했습니다.

이러한 문제는 2010년 이란에서 발생했습니다. 오늘날 사이버 부대가 무엇을 할 수 있는지 누가 알겠습니까?
8 댓글
정보
독자 여러분, 출판물에 대한 의견을 남기려면 로그인.
  1. +1
    18 11 월 2017 06 : 45
    VO 이외의 것에 관심이 있는 사람들을 위한 오래된 기사!
    1. +2
      18 11 월 2017 07 : 10
      yyntyrneet에서 답이나 단서를 찾지 않고 실제 종이 책을 읽고 머리로 생각하던 시절을 그리워하는 저자! !!!!! wassat
  2. 0
    18 11 월 2017 07 : 54
    일곱 명의 불청객은 일곱 개의 대죄와도 같다. 일반 바이러스 백신 + "왼쪽" 사이트로 이동하지 않고 알 수 없는 이메일을 읽지 않음 = 컴퓨터 행복.
    현대 사회에서 인터넷이 없으면 어디에도 없습니다. 따라서 안티바이러스 소프트웨어 개발이 필요하다. 글이 길지는 않지만 좋은 글입니다.
  3. +3
    18 11 월 2017 13 : 39
    인터넷에 접속할 수 있는 거의 모든 컴퓨터를 다른 사람이 소유자 모르게 암호화폐 채굴에 사용할 수 있다는 사실에 대해서는 언급된 바가 없습니다. 따라서 귀하의 컴퓨터는 귀하가 지불하고 계속 지불하는 귀하의 리소스를 사용하여 다른 사람의 주머니에서 작동할 수 있습니다.
  4. 0
    18 11 월 2017 17 : 44
    제품 견적 : solzh
    일곱 명의 불청객은 일곱 개의 대죄와도 같다. 일반 바이러스 백신 + "왼쪽" 사이트로 이동하지 않고 알 수 없는 이메일을 읽지 않음 = 컴퓨터 행복.

    반드시 그런 것은 아닙니다. 귀하가 법을 준수하는 경우 반드시 귀하에 대한 청구가 없다고 가정하지는 않습니다. 당신이 모르는 사이에 다른 사람들이 원하는 것을 당신의 컴퓨터가 하게 만드는 방법은 많습니다. 음모론자는 아니지만 실제로 사이버 범죄 앞에서 무력하다는 것을 이해합니다.
  5. +1
    18 11 월 2017 17 : 46
    맬웨어 생성 및 배포 배후에는 누가 있으며 이들의 목표는 무엇입니까?

    우선 이들은 바이러스 백신 회사의 전문가입니다. 법적 제품 마케팅에 관심이 있는 주요 인물. 웹에 있는 바이러스의 70~90%가 바이러스에 의해 생성된다고 생각합니다. 음, 나머지는 대부분 암호 해독가입니다 ...
    1. +8
      18 11 월 2017 22 : 40
      소프트웨어를 작성하는 사람은 서비스와 밀접하게 작업합니다. Microsoft는 주문에 따라 CIA 및 NSA를 위한 구멍과 백도어를 만든 다음 내장된 백도어가 있는 업데이트로 알려진 구멍을 성공적으로 "수정"합니다. 등. 기타 Intel은 북마크가 내장된 하드웨어를 만들고 Kaspersky 및 기타 업체는 자신이 작성하는 바이러스와 "싸웁니다". 비즈니스, 개인적인 것은 없습니다. 또한 그들은 밀접하게 작동합니다 ... 일부는 바이러스에 겁을 먹고 다른 일부는 바이러스 백신 제품 구매를 제안하고 다른 일부는 거의 모든 소프트웨어에 대한 방해받지 않는 액세스를 즐깁니다 ...
  6. +1
    19 11 월 2017 13 : 28
    Kasperovsky를 언급한 후에는 더 이상 읽을 수 없습니다 ...