Перейти к содержанию

«Пришлите тысячу евро – прекратим атаку»


Рекомендуемые сообщения

pics.1.jpg

 

Кибершантаж — это вымогательство при помощи компьютерных технологий. Преступление не новое, но прогрессирующее, с множеством разновидностей. Это уже не мелкая телефонная пакость вроде: «Мама, брось 500 рублей, потом все объясню». Шантаж через Сеть — распил более крупных денег. А еще — средство убрать конкурентов или «завалить» чужой бизнес. Недавно киберпреступники забрались в новую для себя сферу, продемонстрировав, что жертвой вымогательства может оказаться любой человек.

 

Используют Интернет для нарушения закона уже лет десять. Начинали виртуальные бандиты с кражи номеров кредитных карт, логинов и паролей. «Раньше, при распространении модемного выхода в Интернет, были программы, которые автоматически звонили на телефонные номера с дорогими тарифами и пользователи были вынуждены оплачивать большие счета, — рассказывает Михаил Калиниченко, генеральный директор компании S.N. Safe&Software, крупного российского разработчика программных решений в сфере информационной безопасности. — Сейчас существуют вредоносные программы для смартфонов: они посылают на такие номера SMS-сообщения. Наиболее «продвинутые» преступники используют для шантажа DDoS-атаки1. Сегодня это самое популярное в среде киберкриминала средство получения денег и инструмент «черной» конкурентной борьбы. Кибератаки на компьютерные сети компаний осуществляют с целью получения информации для игры на бирже или различного рода преимуществ при ведении переговоров, а также используют для шантажа компаний и ее сотрудников».

 

Специалисты Регионального общественного центра интернет-технологий (РОЦИТ) отмечают, что «самыми проблемными являются страны с большим количеством интернет-пользователей и при этом слабой правовой культурой населения. Так, например, массово программно-технические угрозы создаются в Индии и Китае. Успешность кибершантажа зависит от наличия способов для преступника получить деньги (соответствующих сервисов) и степени контроля властей за операциями, проводимыми при помощи этих сервисов».

 

По данным МВД РФ, в нашей стране только за май этого года было зарегистрировано порядка 5 тысяч преступлений в сфере компьютерной информации.

 

«Кибершантаж наряду с фишингом2 является «классикой» экономических интернет-угроз, — соглашается Урван ПАРФЕНТЬЕВ, ведущий аналитик РОЦИТа, координатор Центра безопасного Интернета в России. — Есть два основных способа вымогательства при помощи кибершантажа: первый — комбинация программно-технической и экономической угрозы. Например, вредоносная программа блокирует работу компьютера, требуя деньги за код разблокировки. Правда, такой код преступники высылают далеко не всегда, даже если вы им перевели деньги. Второй вариант — классический шантаж, в который просто привнесен компьютер: требование денег за нераспространение, скажем, неких порочащих снимков или информации по Интернету. Жертвами программно-технического кибершантажа могут быть как частные пользователи, так и организации — преимущественно небольшие».

 

Михаил Савельев, эксперт «Лаборатории Касперского», рассказал «Новой», что существует своеобразный «рынок» DDoS, позволяющий практически кому угодно заказать атаку на любой интернет-сервис по цене 100 долларов за 1 день атаки. Эта сумма дает представление о степени доступности инструмента. Есть специализированные форумы, где легко можно приобрести программы, позволяющие взламывать плохо защищенные компьютеры. Ко всему прочему распространяется стереотип, что защититься от виртуального преступления невозможно. Все это на руку сетевым вымогателям.

 

Все в сад

 

Недавно киберпреступники забрались в новую для себя сферу, еще раз продемонстрировав, что жертвой вымогательства может оказаться любой человек.

 

Ирина — руководитель питомника по выращиванию декоративных деревьев и кустарников. Ее питомник площадью в 30 гектаров работает в Подмосковье с 2007 года. Бизнес хороший, хотя и не очень крупный, зато динамичный и стабильный. «Мы жили, не знали бед, — говорит Ирина. — И вдруг начались проблемы с нашим сайтом: сначала он завис, а потом вообще «исчез». Обратились к провайдеру и выяснили, что на сайт совершили мощную DDoS-атаку: 3 тыс пользователей в минуту. Обычно нас посещают 200—300 (максимум 500) человек в день. Я с подобной проблемой столкнулась впервые. А провайдер сразу сказал: ищите конкурентов. Мне это показалось диким. Мы не банковская среда, не нефтяная компания. Обороты у наших коллег в других питомниках гораздо больше. Кроме того, у нас нет интернет-магазина, сайт — просто информационный ресурс. То есть обвалить сайт — не значит уничтожить наш бизнес.

 

Мы решили перейти к новому хостинг-провайдеру3. Но через несколько дней после этого снова была совершена атака. А еще через два дня мне по электронной почте пришло письмо с требованием заплатить 1000 евро. Деньги нужно прислать на интернет-кошелек, тогда преступники обещали прекратить атаки.

 

Специалисты хостинга посоветовали обратиться в милицию, а пока они отбивают атаки на сайт, их защита обходится в 10 тыс рублей ежемесячно».

 

Знакомство с хакерами

 

«Кибершантажом занимаются целые преступные группы, — рассказывает Михаил Савельев. — В них входят программисты, которые создают зловредное программное обеспечение, специалисты, которые ищут способы заражения, умеют использовать найденные способы и распространяют зловредное программное обеспечение (ПО) на компьютеры пользователей Интернета. Ну и, наконец, верховодят всем владельцы ботнетов (сеть компьютеров, зараженных вредоносной программой, позволяющей киберпреступникам удаленно управлять зараженными машинами). По их заказу пишется и распространяется это зловредное ПО. Они же осуществляют контакты с заказчиками DDoS-атак или сами занимаются противоправной деятельностью, в том числе и кибершантажом. Порой один человек может сочетать в себе несколько ролей, но это, скорее, исключение из правил.

 

Мир DDoS разделяется на «касты». «Матерые» преступники не будут заниматься заказами за 100 долларов в день, равно как и люди с серьезными намерениями не станут обращаться к мало что знающим «новичкам». Поэтому если для вашего бизнеса работоспособность сайта является критичной (например, это интернет-магазин), лучше заранее позаботиться о его защите».

 

Обнаружить организаторов DDoS-атак очень трудно. Атака ведется с управляющих компьютеров.

 

«Преступник подает сигнал о начале атаки на главные компьютеры (на одну управляющую консоль может приходиться до нескольких сотен главных компьютеров), те, в свою очередь, передают сигнал «агентам-зомби»4, — поясняет Михаил Калиниченко. — Жертва DDoS-атаки может вычислить адрес «агента-зомби», в лучшем случае — адрес главного компьютера, которые в этой ситуации также являются пострадавшими. Но все-таки иногда вычислить преступников можно, так как для получения денег они используют вполне вычисляемые данные: счета для совершения операций с электронной наличностью, зарегистрированные в сети телефонных операторов номера, и т.д.».

 

Виртуальный помощник

 

Главное средство предотвращения кибершантажа — защитное программное обеспечение и знание элементарных правил поведения в Сети.

 

«Например, не стоит нажимать на кнопки незнакомых выскочивших окон или якобы «программ», — советует Урван Парфентьев. — Защитные программы доступны любому, их можно купить как в интернет-магазинах, так и в обычных компьютерных салонах. Разумеется, на случай атак необходимо иметь резервные копии данных».

 

От DDoS-атак невозможно защититься, в случае если ничего не предпринимать или пытаться бороться с ними в одиночку, считают эксперты из «Лаборатории Касперского». «Эффективные решения по защите от DDoS-атак существуют, — говорит Михаил Савельев. — Однако надо понимать, что защита состоит из нескольких взаимодополняющих элементов: первое — информированность о проблеме и способах ее решения; второе — технические средства защиты; третье — правовое противодействие злоумышленникам с привлечением правоохранительных органов. После получения важных знаний необходимо перейти к активным действиям, а именно заранее заключить договор на защиту, ибо качество работы системы противодействия DDoS напрямую зависит от учета индивидуальных характеристик ресурса, и эту настройку лучше сделать заблаговременно.

 

Суть работы систем защиты от DDoS можно проиллюстрировать так. Она представляет собой ряд распределенных центров очистки трафика, подключенных к Интернету таким образом, чтобы суммарная полоса пропускания компонент была выше мощности любой потенциальной атаки. Кроме того, это повышает надежность самой системы, так как отключение какого-либо узла перестает быть критичным — его функции возьмут на себя остальные компоненты. Кроме того, распределенность позволяет разделить атаку между компонентами, не перегружая ни сами компоненты, ни сети провайдеров, где они расположены: известны случаи, когда под мощными атаками оказывались «погребены» операторы, к которым были подключены атакуемые ресурсы.

 

Вторым рубежом защиты становятся методы анализа трафика, благодаря которым можно распознать и отфильтровать трафик легитимных пользователей ресурса от трафика, сгенерированного злоумышленником.

 

Во время атаки на защищаемый ресурс остается только перенаправить трафик через центры очистки, и ресурс восстанавливает свою работоспособность».

 

Достаточно эффективным методом защиты считается маскировка IP-адреса (то есть сетевого адреса вашего компьютера) и возможность удаленной перезагрузки сервера с другого IP. «DDoS-атака на уровне персонального компьютера может быть заблокирована с помощью систем защиты от внешних вторжений. А еще встроенными средствами защиты обладают межсетевые экраны5. Конечно, от глобальных атак это не спасает, но уверен, что если вы не компания международного уровня, то и атака будет не столь масштабной», — говорит Михаил Калиниченко.

 

Что делать, если атакуют?

 

«Прежде всего не нужно платить, — говорит Михаил Калиниченко. — Заплатите один раз, потом будете платить постоянно. Обязательно надо копировать все факты угроз и переписку. При этом надо помнить, что все интернет-провайдеры обязаны сохранять трафик в течение определенного промежутка времени. Поэтому если вы готовы предпринимать активные действия против мошенников, надо обращаться в правоохранительные органы, чтобы они могли использовать информацию от провайдеров Интернета».

 

С точки зрения закона нет никакой разницы, было ли совершено вымогательство или мошенничество «в реальной жизни» или в Интернете. В данном случае действуют статьи 27 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и 272 УК РФ «Неправомерный доступ к компьютерной информации», согласно которым преступники могут получить от 3 до 7 лет лишения свободы.

 

1DDoS-атака (Distributed Denial Of Service attack) — распределенная атака типа «отказ в обслуживании». От грамотно проведенной атаки такого рода практически нет защиты. Суть DDoS-атаки очень проста: это в некотором роде аналог автомобильных пробок, где вместо дорожной трассы выступает информационный канал, а точнее — его узкое место, которым оказывается обработка запросов от пользователей. Злоумышленник бомбардирует пострадавший сервер огромным количеством ложных запросов, отчего сервер попросту не успевает на них отвечать и «падает» — становится недоступным.

2Фишинг (от англ. fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить данные, содержащиеся на вашей пластиковой карте.

3Хостинг-провайдеры предоставляют место для размещения сайтов. Не путать с интернет-провайдерами, предоставляющими доступ в Интернет.

4«Агенты-зомби» — обычные взломанные компьютеры, владельцы которых не подозревают, как используют их машины.

5Межсетевой экран (другие названия: файрвол или брандмауэр) — это программа или программно-аппаратное решение, которое контролирует, фильтрует входящий и исходящий трафик, пакеты получателя и отправителя. Правильно настроенный межсетевой экран способен блокировать на уровне шлюза (сервера) вирусные, хакерские и DDoS-атаки средней сложности.

 

Юлия Балашова novgaz

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
×
×
  • Создать...