30 років кібер-атак: від Barrotes до WannaCry

28.04.2020

Хоча поява і масове впровадження Інтернету і мереж зв'язку принесло величезну користь суспільству та діловому світу, вони також несуть в собі серйозні ризики. Кібер-атаки стали частим явищем і на даний час є поширеним способом скоєння шахрайських дій. Як наголошується в доповіді Всесвітнього економічного форуму, 76,1% експертів очікують в 2020 році зростання числа зломів об'єктів інфраструктури, а 75% експертів впевнені, що число кібер-атак, спрямованих на крадіжку грошей і даних, також буде збільшуватися.

Але для того, щоб розробити найкращі стратегії, інструменти або сервіси, що дозволяють зупинити ці атаки або звести до мінімуму їх вплив, необхідно бути обізнаним у технологічних трендах, використовуючи економічні та технологічні ресурси й відстежуючи злочинну діяльність. Крім цього, також життєво важливо знати історію й отримувати від неї правильні уроки, щоб ці знання використовувати в нашій діяльності. У цій статті ми розглянемо ряд кібер-атак, які здійснили серйозний вплив протягом останніх трьох десятиліть.

Barrotes (1993). Відома як перший іспанський вірус, ця шкідлива програма являла собою невелику програму, яка, проникаючи в систему, записувала свій шкідливий код у виконувані файли (.com і .exe на MS-DOS), залишаючись прихованою до 5 січня, коли вона була випущена. У результаті кожен раз, коли комп'ютер запускався, екран вкривався смугами, що унеможливлювало використання пристрою.

CIH / Chernobyl (1998). Походить з Тайваню. Його спосіб дії був смертельним: після встановлення він видаляв усю інформацію з усього комп'ютера, пошкоджуючи навіть BIOS, так що система не могла завантажитися. За оцінками з ним стикнулися понад 60 мільйонів користувачів Windows 95, 98 і ME.

Melissa (1999). Одна з перших кібер-атак, яка була проведена з використанням методів соціальної інженерії. Користувачі отримували повідомлення на електронну пошту з вкладенням, яке ймовірно містило реєстраційні дані для доступу до порнографічних сайтів. Однак, при відкритті документа вірус отримував доступ до програми Microsoft Outlook у жертви й пересилав даний лист першим 50 контактам в його адресній книзі.

Iloveyou (2000). Цей вірус також використовував соціальну інженерію і електронну пошту для зараження пристроїв. Користувач отримував лист із темою “ILOVEYOU” («Я люблю тебе») і вкладенням під назвою “LOVE-LETTER-FOR-YOU.TXT.vbs”. Коли користувач скачував і відкривав цей документ, то черв'як заражав безліч файлів (.jpeg, .css, .jpg, .mp3, .mp2 і інші) троянцем, який призначався для отримання конфіденційної інформації.

Mydoom (2004). Mydoom використав більшість інструментів і опцій безпеки Windows для поширення по всій системі та всіх файлах. Вірус привів до драматичних наслідків: він скоротив світовий Інтернет-трафік на 10% і завдав збитку приблизно на 40 мільярдів доларів США.

Stuxnet (2010). Stuxnet – це перший відомий приклад зброї в рамках кібер-війни: він був розроблений для атаки на об'єкти критичної інфраструктури Ірану. Цей черв'як, який був поширений через знімні USB-пристрої, здійснював цілеспрямовану атаку на компанії, що використовують системи SCADA, з метою збору інформації та подальшого знищення системи.

Mirai (2016). Це ботнет, що стоїть за однією з найбільших на сьогоднішній день DDoS-атак (атак типу «відмова в обслуговуванні»). Від нього постраждали такі компанії як Twitter, Netflix, Spotify і PayPal. Ця шкідлива програма заразила тисячі IoT-пристроїв, залишаючись неактивною всередині них. Творці Mirai активували ботнет 21 жовтня 2016 року, використовуючи його для атаки на DNS-провайдера Dyn.

WannaCry (2017). WannaCry була атакою шифрувальника, що починалася з кріпточерв’яка з таким же ім'ям. Атакуючи комп'ютери з Windows, він шифрував дані на комп'ютерах і вимагав заплатити викуп у розмірі 300 доларів у біткоїнах. За оцінками від даної атаки постраждало понад 200 000 комп'ютерів приблизно в 150 країнах, включаючи пристрої в Національній службі охорони здоров'я Великобританії і компанії Renault.

Petya / NotPetya (2016-2017). Шифрувальник Petya, виявлений в 2016 році, шифрував на комп'ютерах певні файли, блокуючи при цьому завантажувальний сектор зараженої системи, вимагаючи викуп в обмін на відновлення файлів. Варіант NotPetya, що з'явився в 2017 році, в основному був орієнтований на бізнес-сектор. Дещо, що зробило його особливо негативно відомим, – це той факт, що найчастіше, навіть після оплати викупу, файли жертв не були поновлені. Фахівці підозрюють, що насправді він був призначений для приховування кібер-атаки на установи України.

Ryuk (2019). Шифрувальник Ryuk поставив під загрозу об'єкти критичної інфраструктури та великі національні і міжнародні компанії в першому кварталі 2019 року. Ця шкідлива програма, походження якої пов'язане з російською групою Grim Spider, шифрувала файли на заражених пристроях і дозволяла жертві відновити свої файли тільки в тому випадку, якщо вона заплатить викуп у біткоїнах.

«За ці 30 років ми пережили справжню революцію в сфері безпеки. Кібер-атаки з кожним днем використовують усе більш складні методи. Захисного периметра, який ми раніше розглядали, вже недостатньо: тепер ми повинні піти набагато далі і захистити всі кінцеві пристрої, щоб гарантувати оптимальний та ефективний контроль і управління погрозами», – говорить Хуан Сантамарія, CEO компанії Panda Security. «Протягом цих десятиліть ми постійно навчалися і вдосконалювалися. Ми в Panda супроводжуємо наших клієнтів, щоб надати їм рішення й сервіси, які найкращим чином адаптуються до їхніх потреб. Завдяки нашим клієнтам та постійному прагненню до вдосконалення ми стали європейською компанією, що найбільш успішно розвивається в галузі EDR-систем, забезпечуючи захист наших клієнтів від атак наступного покоління».

Про компанію Panda Security

З моменту свого створення в 1990 році в Іспанії компанія Panda Security стала одним із провідних європейських транснаціональних виробників передових рішень і сервісів інформаційної безпеки з опціями розширеного захисту, а також інструментів управління та контролю над комп'ютерами та ІТ-системами. Компанія послідовно дотримується духу інновацій та відзначена низкою найбільш важливих досягнень у своїй сфері.

Компанія Panda Security – EDR-виробник, що лідирує, зі 100% європейським складом акціонерів, штаб-квартирою, технологіями та хмарною платформою. Її сучасна та ефективна модель інформаційної безпеки допомогла Panda отримати сертифікацію “Common Criterial EAL-2”, кваліфікацію “Qualified ICT Security Product” Національного криптологічну центру в Іспанії та класифікацію “ENS High”. Все це робить Panda Adaptive Defense єдиним рішенням на ринку, що володіє подібними сертифікатами. Компанія присутня в більш ніж 80 країнах світу, має продукти, що перекладені більш ніж на 23 мови, і має більше 7,5 мільйонів клієнтів по всьому світу.