Взгляд
24 августа, четверг  |  Последнее обновление — 05:50  |  vz.ru
Разделы

Дометий Завольский: «Матильда» как предчувствие

Воздержавшись от цитирования ругательств в адрес Николая II, обильных и привычных безо всякой «Матильды», лучше разберем ругательства, адресуемые противникам фильма. Так проще будет понять его сторонников. Подробности...
Обсуждение: 194 комментария

Андрей Бабицкий: Прикосновенная элита

Дела у Кирилла Серебренникова складываются вовсе не так плохо, как это мнится его защитникам, полагающим, что их кумир – невинная жертва тоталитарной диктатуры, которая, решившись расправиться с великим художником, показала наконец свое истинное лицо. Подробности...
Обсуждение: 59 комментариев

Александр Чаусов: Кое-что о спорах вокруг царя и покаяния

Очередной виток скандала вокруг фигуры последнего русского царя состоялся вчера. Депутат Наталья Поклонская опубликовала у себя на странице некий ролик, посвященный Николаю II, с песней Стаса Михайлова. На это отреагировала депутат Ирина Роднина, и завертелось. Подробности...
Обсуждение: 136 комментариев

    «Калашников» представил полицейскую машину «Щит» с водометом

    Российский концерн «Калашников» разработал полицейскую спецмашину «Щит». Новинку представили на форуме «Армия-2017». Производитель заверяет: комплекс превосходит существующие зарубежные аналоги
    Подробности...
    Обсуждение: 42 комментария

    Десятки домов загорелись в Ростове-на-Дону

    Десятки частных домов охватил крупный пожар, вспыхнувший в Ростове-на-Дону. Ради тушения пожара пришлось эвакуировать около тысячи человек, привлечь сотни пожарных, самолеты и вертолеты, и даже пожарный катер
    Подробности...

    «Джон Маккейн» получил удар в корпус

    Эсминец «Джон Маккейн» получил значительные повреждения корпуса после столкновения с нефтяным танкером в Малаккском проливе. «Однофамилец» корабля сенатор Маккейн выразил соболезнования, а Китай – свою обеспокоенность
    Подробности...
    Обсуждение: 5 комментариев

        НОВОСТЬ ЧАСА:CNN заявил о попытках советника Трампа устроить встречу с Путиным

        Главная тема


        Вооруженные силы США погружаются в кризис

        «спираль эскалации»


        Кандидат в канцлеры Германии ставит России условия по поводу Крыма

        фонд кино


        Тимакова ответила на обвинения Михалкова

        политическая риторика


        Берлин объяснил, зачем держит на своей территории американское ядерное оружие

        распад ссср


        Кравчук рассказал, как в 1991 году Украина «перехитрила Россию» по поводу Крыма

        зоны деэскалации


        Шойгу заявил о прекращении гражданской войны в Сирии

        армия и вооружение


        В России началась разработка концепции легкого авианосца

        плоды незалежности


        Советское танковое наследие на Украине близко к исчерпанию

        керченский пролив


        Киев объяснил, чем ему мешает Крымский мост

        «переобувание в полете»


        Сергей Худиев: Огорчительно обилие ненавидящих комментариев со стороны противников Майдана

        «прикосновенная элита»


        Андрей Бабицкий: У режиссера положение куда лучше, чем у других граждан, обвиняемых в хищении

        «Матильда как предчувствие»


        Дометий Завольский: Разберем ругательства, адресуемые противникам фильма

        на ваш взгляд


        Чья позиция в деле против Серебренникова выглядит для вас более убедительной?

        Компьютерные черви превращаются в кибероружие

        Вирусы, заражающие тысячи компьютеров по всему миру, могут стать основой для кибероружия   30 июня 2017, 21:35
        Фото: Донат Сорокин/ТАСС
        Текст: Андрей Резчиков

        Версия для печати  •
        В закладки  •
        Постоянная ссылка  •
          •
        Сообщить об ошибке  •

        Атака вируса-вымогателя Petya.A показала низкий уровень защиты не только в частных, но и в государственных структурах. Причина – в том числе в несоблюдении элементарных правил компьютерной безопасности.

        Активность вируса-вымогателя Petya.A снизилась, но по-прежнему представляет угрозу некоторым компаниям.

        «Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов»

        В пятницу стало известно, что из-за кибератаки сеть медицинских лабораторий «Инвитро» приостановила прием анализов в России, Казахстане и Белоруссии. В компании заверили, что персональные данные клиентов не пострадали.

        Об атаке вируса-вымогателя Petya.A стало известно во вторник. Программа начала блокировать доступ к данным на компьютере и требовать деньги за разблокировку. Изначально вирус активно распространялся по компьютерным сетям в России и на Украине, а затем перекинулся на другие страны мира. В частности, атаке подверглись Роснефть, Газпром, Mars, Nivea и Mondelez International, Укртелеком и другие.

        За последнее время это вторая атака подобного рода. В мае вирус-вымогатель WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. Злоумышленники воспользовались уязвимостью в операционных системах Windows.

        По информации российской компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса Petya.A только в России пострадали около 150 компаний. Огромное количество пострадавших на Украине. Только в национальную полицию Украины поступили тысячи обращений с жалобами на вирус. Открыто более 60 уголовных дел.

        Пентагон объявил о включении в борьбу с вирусом

        Управление перспективных исследовательских проектов Министерства обороны США (DARPA) заявило: опубликован контракт на разработку инструментов для отслеживания и нейтрализации вирусов в корпоративных сетях и на просторах глобальной сети. Эти инструменты планируется разрабатывать на основе данных в компьютерных сетях американских предприятий.

        Как сообщает RT, в рамках проекта планируется создать инструменты, которые будут отслеживать кибервирусы по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения.

        Также агентство предлагает обмениваться данными между компьютерными сетями для выяснения, «являются ли местные аномалии указанием на глобальные атаки».

        Отметим, что подразделение Пентагона DAPRA объявило о начале борьбы с явлением, корни которого, как предполагается, находятся в самих силовых структурах США.

        Речь идет о деятельности киберармии или спецслужб

        Как пишет газета New York Times, вирусы Petya.A и WannaCry были созданы на основе программных продуктов из арсенала Агентства национальной безопасности (АНБ).

        После атаки WannaCry президент России Владимир Путин отмечал, что первичным источником вируса являются спецслужбы США – при этом глава государства сослался на вывод, сделанный компанией Microsoft.

         

        Накануне глава Group-IB Илья Сачков заявил, что атаки WannaCry и Petya.A могут оказаться тестированием кибероружия – некой технологии массового распространения вируса для удара по объектам энергетической инфраструктуры. Сачков допустил возможность того, что речь идет о деятельности «киберармии или спецслужб какой-либо страны».

        В пользу этой версии говорит массовое распространение вируса Petya.A, притом что его создатели не смогли собрать значительные средства – этому помешало распространение информации о вирусе в СМИ.

        В WannaCry использованы фрагменты программного кода «авторства» АНБ

        Замруководителя Лаборатории компьютерной криминалистики Group-IB Сергей Никитин пояснил, что предположения Скачкова о кибероружии – лишь теория. Предположение появилось на основе анализа распространения вируса, отметил эксперт в комментарии газете ВЗГЛЯД.

        Прямых подтверждений того, что вирусы сделаны на основе программного обеспечения АНБ, нет, и получить подтверждения этому вряд ли удастся. «WannaCry – это фактически простой шифровальщик, к которому прилепили утекшие в Сеть эксплоиты (фрагменты программного кода) АНБ США», – отмечает Никитин.

        Такой подход для любой спецслужбы – нормальный. У них должны быть инструменты для быстрого получения доступа к компьютеру в любой точке мира. «Вся история существования спецслужб показывает, что технологии всегда будут использоваться для разведывательных и военных целей», – указал он.

        Что касается причастности спецслужб к распространению подобных вирусов, то такое весьма вероятно, полагает собеседник. Но приписывать всю волну вирусных атак действиям спецслужб не следует.

        «Разработка несложная и недорогая»

        Оба вируса технически не сложны и стали компиляцией имеющихся в открытом доступе программных кодов. «Его мог купить на черном рынке кто угодно за биткоины. Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов», – пояснил Никитин.

        Причем Petya.A появился гораздо раньше WannaCry – около года назад. То, что WannaCry смог собрать больше денег, чем Petya.A, эксперт объясняет более обширным распространением первого вымогателя. Главной особенностью WannaCry было то, что он использовал больше актуальных уязвимостей.

        На ваш взгляд

         
        Должны ли российские спецслужбы контролировать переписку граждан в интернете, как делают их иностранные коллеги (например, АНБ США)?


        Обсуждение: 152 комментария
        «О существовании этого вируса Petya.A известно собственно с момента его создания – больше года, – вновь отмечает Никитин. – Просто сейчас в него добавили некоторые фишечки для самораспространения».

        «Если говорить про Россию и Украину, то Petya.A распространялся через спам по крупным компаниям СНГ. А на Украине – через взлом программы M.E.Doc (предназначена для бухучета)», – рассказал эксперт.

        Алгоритм заражения и причины уязвимости

        «Это чем-то похоже на технологию червей 90-х годов, – отмечает Никитин. – Зараженная машина начинает заражать все вокруг. В том числе таким образом можно заразить отдельные локальные сети, компьютеры которой не получают обновления ПО».

        Массовое заражение компьютеров происходит в первую очередь из-за неэффективного антивирусного ПО. Небольшая перешифровка вируса делает его невидимым для защитных программ. «Это угроза для любых промышленных объектов, где есть закрытые компьютерные сети и где могут невнимательно относиться к обновлениям, надеясь на то, что сеть изолирована», – пояснил эксперт.

        Petya.A рассылался адресно по компаниям и организациям. Пострадавшими оказались юридические, а не физические лица. «Компании приобрели какой-то опыт после WannaCry, что-то исправили, защитили. Далеко не все, куда пришел тот же Petya.A, заразились», – пояснил он.

        «Существует некая дельта от момента появления нового образца до его попадания в антивирусные базы. К сожалению, во многих компаниях нет защиты от вложений в электронных письмах. У них нет фильтров на исполняемые файлы, на зашифрованные архивы. То есть сами компании не уделяли должного внимания вопросам информационной безопасности, – поясняет Никитин. – Даже конечные пользователи до сих пор продолжают проходить по ссылкам, открывать вложения, не уточнив, кто их адресат. Вопрос в том, сколько еще раз должны повториться подобные атаки, прежде чем все обратят внимание на то, что нужно заниматься информационной безопасностью, выделять бюджеты, нанимать специалистов».

        Можно ли защититься от вымогателя

        Стопроцентной защиты от подобных угроз не существует, указывает Никитин. Но, по его мнению, «госкомпании могут использовать свое программное обеспечение и отечественные компьютеры – любая закупка иностранного оборудования может таить в себе угрозу».

        Собственно, этим принципом руководствуются в США. Поэтому предложение американских сенаторов запретить Пентагону использовать программное обеспечение «Лаборатории Касперского» Никитин считает «попахивающим желтизной». Дело в том, отмечает эксперт, что рынок поставки программного обеспечения любым госструктурам США очень жестко регулируется. «Там самое мощное импортозамещение, и пробиться на этот рынок иностранным вендорам невозможно».

        В принципе, гарантировать незаражение можно, изолировав локальные сети, предназначенные для обмена конфиденциальными данными, от интернета. «Именно так работают военные, поэтому разработать набор утилит для широкомасштабного заражения подобных сетей намного сложнее, – указывает Никитин. – Но при использовании чужих разработок с закрытым программным кодом защититься от потенциальных вирусных угроз практически невозможно».


        Вы можете комментировать материалы газеты ВЗГЛЯД, зарегистрировавшись на сайте RussiaRu.net. О редакционной политике по отношению к комментариям читайте здесь

         
         
        © 2005 - 2017 ООО Деловая газета «Взгляд»
        E-mail: information@vz.ru
        .masterhost Apple iTunes Google Play
        В начало страницы  •
        Поставить закладку  •
        На главную страницу  •
        ..............