30 лет кибер-атак: от Barrotes до WannaCry

28.04.2020

Хотя появление и массовое внедрение Интернета и сетей связи принесло огромную пользу обществу и деловому миру, они также несут в себе серьезные риски. Кибер-атаки стали частым явлением и в настоящее время являются распространенным способом совершения мошеннических действий. Как отмечается в докладе Всемирного экономического форума, 76,1% экспертов ожидают в 2020 году роста числа взломов объектов инфраструктуры, а 75% экспертов уверены, что число кибер-атак, направленных на кражу денег и данных, также будет увеличиваться.

Но для того, чтобы разработать наилучшие стратегии, инструменты или сервисы, позволяющие остановить эти атаки или свести к минимуму их воздействие, необходимо быть в курсе технологических трендов, используя экономические и технологические ресурсы и отслеживая преступную деятельность. Кроме этого, также жизненно важно знать историю и извлекать из нее правильные уроки, чтобы эти знания использовать в нашей деятельности. В этой статье мы вспомним ряд кибер-атак, которые оказали серьезное влияние на протяжении последних трех десятилетий.

Barrotes (1993). Известная как первый испанский вирус, эта вредоносная программа представляла собой небольшую программу, которая при проникновении в систему записывала свой вредоносный код в исполняемые файлы (.com и .exe на MS-DOS), оставаясь скрытной до 5 января, когда она была выпущена. В результате каждый раз, когда компьютер запускался, экран покрывался полосами, что делало невозможным использование устройства.

CIH/Chernobyl (1998). Происходит из Тайваня. Его способ действия был смертельным: после установки он удалял всю информацию со всего компьютера, даже повреждая BIOS, так что система не могла загрузиться. По оценкам он затронул более 60 миллионов пользователей Windows 95, 98 и ME.

Melissa (1999). Одна из первых кибер-атак, проведенных с использованием методов социальной инженерии. Пользователи получали электронное письмо с вложением, которое предположительно содержало регистрационные данные для доступа к порнографическим сайтам. Однако, при открытии документа вирус получал доступ к программе Microsoft Outlook у жертвы и пересылал данное письмо первым 50 контактам в его адресной книге.

Iloveyou (2000). Этот червь также использовал социальную инженерию и электронную почту для заражения устройств. Пользователь получал письмо с темой “ILOVEYOU“ («Я люблю тебя») и вложением под названием “LOVE-LETTER-FOR-YOU.TXT.vbs”. Когда пользователь скачивал и открывал этот документ, то червь заражал множество файлов (.jpeg, .css, .jpg, .mp3, .mp2 и другие) троянцем, который предназначался для получения конфиденциальной информации.

Mydoom (2004). Mydoom использовал большинство инструментов и опций безопасности Windows для распространения по всей системе и всем файлам. Вирус привел к драматическим последствиям: он сократил мировой Интернет-трафик на 10% и причинил ущерб примерно в 40 миллиардов долларов США.

Stuxnet (2010). Stuxnet – это первый известный пример оружия в рамках кибер-войны: он был разработан для атаки на объекты критической инфраструктуры Ирана. Этот червь, который был распространен через съемные USB-устройства, осуществлял целенаправленную атаку на компании, использующие системы SCADA, с целью сбора информации и последующего уничтожения системы.

Mirai (2016). Это ботнет, стоящий за одной из крупнейших на сегодняшний день DDoS-атак (атак типа «отказ в обслуживании»). От него пострадали такие компании как Twitter, Netflix, Spotify и PayPal. Эта вредоносная программа заразила тысячи IoT-устройств, оставаясь неактивной внутри них. Создатели Mirai активировали ботнет 21 октября 2016 года, используя его для атаки на DNS-провайдера Dyn.

WannaCry (2017). WannaCry была атакой шифровальщика, которая начиналась с крипточервя под таким же именем. Атакуя компьютеры с Windows, он шифровал данные на компьютерах и требовал заплатить выкуп в размере 300 долларов в биткоинах. По оценкам от данной атаки пострадало свыше 200 000 компьютеров примерно в 150 странах, включая устройства в Национальной службе здравоохранения Великобритании и компании Renault.

Petya/NotPetya (2016-2017). Шифровальщик Petya, обнаруженный в 2016 году, шифровал на компьютерах определенные файлы, блокируя при этом загрузочный сектор зараженной системы, требуя выкуп в обмен на восстановление файлов. Вариант NotPetya, появившийся в 2017 году, в основном был ориентирован на бизнес-сектор. Одна вещь, которая сделала его особенно печально известным, – это тот факт, что зачастую, даже после оплаты выкупа, файлы жертв не были восстановлены. Специалисты подозревают, что на самом деле он был предназначен для сокрытия кибер-атаки на учреждения Украины.

Ryuk (2019). Шифровальщик Ryuk поставил под угрозу объекты критической инфраструктуры и крупные национальные и международные компании в первом квартале 2019 года. Эта вредоносная программа, происхождение которой связано с российской группой Grim Spider, шифровала файлы на зараженных устройствах и позволяла жертве восстановить свои файлы только в том случае, если она заплатит выкуп в биткоинах.

«За эти 30 лет мы пережили настоящую революцию в сфере безопасности. Кибер-атаки с каждым днем используют все более сложные методы. Защитного периметра, который мы раньше рассматривали, уже недостаточно: теперь мы должны пойти гораздо дальше и защитить все конечные устройства, чтобы гарантировать оптимальный и эффективный контроль и управление угрозами», – говорит Хуан Сантамария, CEO компании Panda Security. «На протяжении этих десятилетий мы постоянно учились и совершенствовались. Мы в Panda сопровождаем наших клиентов, чтобы предоставить им решения и сервисы, которые наилучшим образом адаптируются к их потребностям. Благодаря нашим клиентам и постоянному стремлению к совершенству мы стали наиболее развивающейся европейской компанией в области EDR-систем, обеспечивая защиту наших клиентов от атак следующего поколения».

О компании Panda Security

С момента своего создания в 1990 году в Испании компания Panda Security стала одним из ведущих европейских транснациональных производителей передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности помогла Panda получить сертификацию “Common Criterial EAL-2”, квалификацию “Qualified ICT Security Product” Национального криптологического центра в Испании и классификацию “ENS High”. Все это делает Panda Adaptive Defense единственным решением на рынке, обладающим подобными сертификатами. Компания присутствует в более чем 80 странах мира, имеет продукты, переведенные на более чем 23 языка, и имеет более 7,5 миллионов клиентов по всему миру.