20 киберугроз, которые оставили неизгладимый след в истории и повлияли на развитие всего цифрового мира

Множество компаний в мире сегодня трудятся, чтобы цифровое пространство было безопасным как для обычных пользователей компьютеров и смартфонов, так и для крупных корпораций, малого бизнеса, а также государственных структур, чья информационная безопасность критически важна. Но прежде чем прийти к этой идее и каждый день бороться с интернет-опасностями, человечество пережило несколько эпох различных хакерских угроз.
20 киберугроз, которые оставили неизгладимый след в истории и повлияли на развитие всего цифрового мира

В честь Международного дня безопасного Интернета (8 февраля) эксперты — руководитель лаборатории информационной и сетевой безопасности компании НПК «Криптонит» Александр Спиридонов и директор первого в России Музея криптографии Лидия Лобанова — собрали 20 известных цифровых угроз, которые оставили неизгладимый след в истории и повлияли на развитие всего цифрового мира.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Эпоха программистов-одиночек. Первые вирусы пишутся для проверки своих сил и просто ради забавы

Первая самораспространяющаяся программа, чьё существование документально подтверждено, называлась Animals. Она была написана ради забавы в 1975 году. Animal предлагала пользователю загадать животное, а затем задавала двадцать вопросов, пытаясь его отгадать. Затем она копировала себя внутри компьютера. Хотя программа не выполняла никаких нежелательных функций, она занимала место и отвлекала от работы, поэтому спустя несколько лет ее автор Джон Уокер признался: «Animals оказалась вредоносной, но в то время её самокопирование казалось мне хорошей идеей».

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 1981 год. Программа Elk Cloner (тогда ещё не называвшаяся вирусом) записывала себя в загрузочные сектора дискет и «переворачивала» экран, заставляя пользователей ставить мониторы вверх ногами. Она заражала первые серийные ПК производства Apple.
  • 1986 год. Brain стал первым вирусом для MS-DOS и первым, вызвавшим пандемию. Его написали два брата из Пакистана, чтобы помешать создавать пиратские копии медицинского ПО. Brain записывал в загрузочный сектор дискет предупреждение о нарушении авторского права и предлагал позвонить по одному из трёх номеров для «вакцинации». Спустя несколько месяцев звонки из разных стран стали раздаваться ежедневно, а затем их стало так много, что братья отключили все указанные номера.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 1987 год. Cascade. Первый зашифрованный вирус. Наделал много шума, так как его работа сопровождалась визуальными и звуковыми эффектами. Он включал зацикленную мелодию и графический эффект падающих букв. Символы на экране внезапно начинали «осыпаться», что вызывало мощный психологический эффект.
  • 1988 год. «Червь Морриса» парализовал работу свыше шести тысяч компьютеров в США, включая сеть Исследовательского института NASA. Ущерб от червя Морриса оценен в $96 млн.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 1989 год. AIDS — первый троянец-вымогатель с элементом логической бомбы. После 90 запусков шифровал имена файлов и присваивал им атрибут «скрытый». Пользователь видел на таком носителе только текстовый файл с требованием выкупа, который нужно было перечислить на счёт в Панаме. Никакой расшифровки после этого не происходило.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 1995 год. Concept — первый макровирус, заражающий документы MS Office. Его появление сделало неактуальным утверждение о том, что вирусы не записывают себя в неисполняемые файлы.
  • 1998 год. Вирус CIH, aka «Чернобыль». Один из первых резидентных вирусов, заражающих ОС Windows 9x/ME. Большую часть времени он скрытно находился в системе, а в годовщину Чернобыльской катастрофы активировался и стирал файлы на жёстких дисках.
  • 1999 год. Вирус Melissa становится ярким примером фишинга. Пользователь получал по электронной почте письмо с интригующей темой «Вот документ, о котором ты спрашивал». Во вложении был файл с макросом и ссылками на порносайты. При его открытии в MS Word макрос заражал компьютер и отправлял свои копии в таких же письмах на 50 первых адресов из списка контактов. Поскольку они приходили от имени знакомого человека, такие письма не вызывали подозрений. Результат — лавина писем и запуск в произвольное время ролика с выступлением стриптизёрши Мелиссы, в честь которой он и был назван.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Нулевые. Эпоха рекордов, новых возможностей и начала коммерциализации вирусов

  • 2000 год. Вирус ILoveYou атаковал свыше 3 млн компьютеров по всему миру. Это «любовное письмо» распространялось по электронной почте и в чатах IRC, рассылая себя по всему списку контактов. Вирус вошёл в Книгу рекордов Гиннеса как нанёсший самый большой экономический ущерб — порядка $10 млрд.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 2001 год. Сетевой червь Nimda входит в Книгу рекордов Гиннеса как самый быстрый. За 22 минуты он разлетелся по всему миру, рассылая свои копии через e-mail, веб-серверы и локальные сети.
  • 2004 год. Cabir. Первый червь для атаки на смартфоны под управлением популярной тогда Symbian OS. Мог распространяться через Bluetooth, но не был обнаружен «в диком виде». Авторы отправили его в антивирусные компании как доказательство концепции.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
  • 2007 год. Появляется троянец ZeuS. Он крадет пароли от платежных систем, что позволяет ему заполучить деньги со счетов пользователей. У него был «напарник» — версия для смартфонов ZitMo помогала обходить двухфакторную авторизацию, добывая для «Зевса» коды-подтверждения платежей из SMS. Ущерб от Zeus составил $70 млн.
Музей криптографии
Музей криптографии
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

2010-е . Эпоха кибероружия и вирусов-вымогателей. Появление сложных угроз для целевых атак на конкретные организации

  • 2010 г. Stuxnet — первый червь для промышленного оборудования. Выполнял шпионаж и устраивал диверсии через автоматизированные системы управления технологическими процессами на промышленных контроллерах. Он затормозил ядерную программу Ирана, изменив работу центрифуг в центре по обогащению урана.
  • 2012 г. Plug X — программа скрытого удалённого доступа (RAT), заражавшая преимущественно компьютеры госучрежедний. Распространялась через таргетированные фишинговые письма с вредоносными вложениями. Выполняла сбор разведданных о военных разработках и отсылала на удалённый сервер дипломатическую переписку.
  • 2014 г. Carbanak — один из первых представителей APT. Это новый класс киберугроз (Advanced Persistent Threat), для которых типичны длительные и многоэтапные атаки. Сначала Carbanak заражал компьютеры рядовых сотрудников банка методами социальной инженерии. Затем с этих компьютеров он атаковал банковские сети уже изнутри, стараясь добраться до серверов и получить права администратора. Вредоносные действия проявлялись только на последнем этапе, когда начинался вывод денежных средств через системы онлайн-банкинга.
  • 2017 г. Wannacry. Этот сетевой червь шифровал личные файлы пользователя и требовал выкуп за их расшифровку. Отслеживание денежных переводов затруднялось тем, что они выполнялись в криптовалюте. Позже появились многочисленные аналоги Wannacry: Petya, NotPetya, Maze и другие. Все они относятся к новому классу вредоносного ПО — Ransomware, или программы-вымогатели.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Эпидемия майнеров и шпионского ПО

В 2017 году курс биткоина впервые превысил $1000, что создало новые стимулы для вирусописателей. Они сосредотачиваются на скрытом обогащении, заставляя компьютеры своих жертв добывать (майнить) криптовалюту с её зачислением на анонимные электронные кошельки. Новые разновидности заражают не только компьютеры, но также смарфтоны, планшеты и роутеры, приводя к их физическому повреждению из-за длительного перегрева.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
Арт-работы художника Stanza (Великобритания) в Музее криптографии
Арт-работы художника Stanza (Великобритания) в Музее криптографии
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Параллельно с майнерами в последние годы бурно развивается подкласс шпионского вредоносного ПО — spyware. Порой оно граничит с APT и всё чаще нацелено на кражу коммерческой тайны (например, исходных кодов новой программы), а также персональных данных. Последние затем используются в фишинговых рассылках и других схемах социальной инженерии. Это подтверждает новый тренд — синергию в использовании вредоносных программ разного типа.

  • 2017–2018. Minergate и BTCMine — типовые представители майнеров, на основе которых созданы сотни других. Они выполняют скрытый майнинг Etherium, Monero и других альткоинов (альтернатив биткоину). Могут запускаться прямо в браузере как фоновый процесс и добывать криптовалюту для своих создателей, пока компьютер пользователя сильно тормозит во время обычного веб-сёрфинга.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
Музей криптографии
Музей криптографии
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Современность. Самоизоляция, удалёнка и расцвет кибермошенничества

  • 2019–2020 годы—Microleaves — троянец, использующий заражённое устройство с подключением к интернету в качестве прокси-сервера. Применяется для перенаправления трафика от командных серверов ботнетов, организации DDoS-атак, рассылки спама и фишинговых писем.
  • 2021—2022 годы — Sonar — семейство троянцев, написанных на JavaScript и выглядящих как виджеты соцсетей на веб-сайтах. Помимо интеграции с социальными сетями содержат скрытый скрипт, собирающий персональные данные пользователей и сохраняющий сторонние куки для имитации его потребительской активности.
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Новые типы вредоносного ПО появляются постоянно, заставляя нас переосмысливать подходы к информационной безопасности. Чтобы защитить себя и своих близких от цифровых угроз, стоит внимательно изучать их природу, знать основные приемы злоумышленников и интернет-мошенников. Понять эти непростые темы поможет Музей криптографии, созданный НПК «Криптонит». Его экспозиция затрагивает как историю, так и современный период развития систем шифрования и защиты данных от различных угроз.

Подробнее о Музее Криптографии на сайте