Перейти к содержанию

Кибернаемники и легальное вредоносное ПО


Рекомендуемые сообщения

Мы живем в интересное время — компьютеры и сети входят в нашу жизнь все глубже и глубже, причем происходит это с невероятной скоростью. Еще недавно они захватывали заводы и офисы, потом пробрались в кухни и гостиные. А сегодня немалой мощности компьютер с постоянным подключением к Сети лежит в кармане у каждого второго жителя планеты. И это не предел: на подходе эра Интернета вещей — в рамках данной концепции к Всемирной сети собираются подключить не то что каждый утюг, а едва ли не каждый гвоздь.

Legal Malware

Чем большую часть своей жизни мы доверяем компьютерам, тем больший интерес они представляют для любителей покопаться в чужих секретах. Причем речь как про «силу ночи» — всевозможных компьютерных преступников, так и про «силу дня»: правоохранителей, которые используют разнообразные методы сетевого вредительства в своих целях.

Помимо теоретически противоположных целей между ними есть еще одно интересное различие: для государственных служб взломы и кибершпионаж не преступление, а вполне законные методы работы.

Феномен легального вредоносного ПО

Одним из ключевых трендов современного киберкриминального бизнеса становится легализация преступной деятельности, которая подается на рынок информационной безопасности под разными соусами. Так, например, стала широко распространена продажа уязвимостей нулевого дня, то есть таких уязвимостей, средства защиты от которых еще в принципе не разработаны.

Легализация преступной деятельности становится одним из трендов киберкриминального бизнеса

Теперь любой желающий (хорошо, почти любой — в цене подобных уязвимостей нулей с легкостью может быть и больше пяти) может приобрести средство проникновения и использовать по своему усмотрению. В теории — для укрепления собственной защиты. На практике — для чего угодно. Это можно сравнить с продажей боевых снарядов или высокотехнологичной взрывчатки.

Однако этим возможности не исчерпываются. Некоторые компании предлагают приобрести полноценный программный комплекс, позволяющий осуществить проникновение и, получив контроль над компьютером жертвы, следить за всеми ее коммуникациями. По сути, речь идет о шпионском троянце, причем весьма серьезного уровня. И это уже сравнимо с продажей укомплектованного истребителя.

FinFisher Governmental IT Intrusion

Баннер компании FinFisher рекламирует совершенно легальные средства проникновения и удаленного наблюдения

Причем спектр компаний, предоставляющих такого рода услуги, достаточно велик: от крупнейших конгломератов оборонной промышленности, которые связаны обязательствами перед правительствами, до сравнительно небольших и куда более самостоятельных частных компаний.

Последние, конечно, тоже не продают вредоносное ПО направо и налево. Но список их клиентов, очевидно, гораздо шире: он включает не только спецслужбы правительств, но и крупные корпорации. Также услугами «наемников» с удовольствием пользуются спецслужбы стран третьего мира, например Пакистана или Нигерии.

Hacking Team - Galileo

Galileo от компании Hacking Team — еще одна легальная разработка для кибершпионажа

В конце концов, нельзя забывать и о том, что реальный покупатель кибершпионских услуг может отличаться от формального: например, был случай, когда оборудование для слежки и фильтрации было продано в ОАЭ, а в итоге обнаружилось в уже попавшей к тому моменту под жесткое эмбарго Сирии.

Так или иначе, опыт «Лаборатории Касперского» однозначно свидетельствует о том, что легальное вредоносное ПО, разработанное частными компаниями, попадет не только в «добрые руки» спецслужб (насколько они на самом деле добрые, оставим за рамками этой статьи), но и в более прагматичные лапки «третьих лиц».

Одним словом, даже если вы не имеете никакого отношения ни к преступному миру, ни к политике и всю жизнь мирно починяли примус, однажды вышеупомянутый истребитель может внезапно обнаружиться у вас в гостиной.

Насколько это опасно?

Довольно-таки опасно. Такое вредоносное ПО создается для больших парней с большими деньгами. Это серьезный уровень — совсем не хулиганящие школьники и даже не мелкие жулики, пытающиеся стянуть пару сотен долларов с вашей кредитки.

В утечках создателей подобных продуктов на WikiLeaks можно обнаружить заявления о том, что их разработки проходят сквозь традиционные антивирусные технологии, словно нож сквозь масло.

Действительно, в арсенале разработчиков легального вредоносного ПО можно обнаружить массу технологий, внедренных в продукты для того, чтобы сбить с толку вирусного аналитика и не дать ему заглянуть «под капот» зловреда.

Что по этому поводу можно предпринять?

Однако практика показывает, что все-таки возможности этих технологий не безграничны: это не «магия», позволяющая бесследно проникнуть куда угодно, а пусть и очень качественный, но вполне «смертный» образец обычного вредоносного ПО. Это, в свою очередь, означает, что эвристические алгоритмы (технология обнаружения угроз, основанная на поиске подозрительных признаков, характерных для вредоносного ПО), которые несут в себе продукты «Лаборатории Касперского», способны вполне успешно отлавливать творчество «наемников».

Эвристические алгоритмы «Касперского» способны успешно отлавливать творчество «наемников»

Tweet

В частности, исследование продукции компании FinFisher, одного из серьезнейших игроков рынка «легального кибероружия», показало: вопреки утверждениям разработчиков FinFisher, эвристические анализаторы, которые находятся в наших продуктах, начиная с Kaspersky Antivirus 6 (MP4), успешно фиксировали данную угрозу.

Как следствие, необходимо иметь на вооружении средства антивирусной защиты, которые несет на борту комплекс технологий борьбы с высокотехнологичными угрозами. Ведь сомнительные «инструменты борьбы с преступностью» могут оказаться в недобросовестных руках.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Мала
      Автор Мала
      После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило. 
      Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
      Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли. 
      Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
      В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил. 
       
      4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе.  Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять. 
       
      Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn. 

      Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать. 
       
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • KL FC Bot
      Автор KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • serj_serj
      Автор serj_serj
      Добрый день!
      Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.

      Сканировал Kaspersky Virus Removal Tool, обнаружены:
      1. MEM:Trojan.Win32.SEPEH.gen
      System Memory
      Троянская программа
      2. HEUR:HackTool.Win32.KMSAuto.gen
      C:\Windows\AAct_Tools\AAct.exe

      Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Получится ли восстановить данные из повреждённых файлов? 
      CollectionLog-2025.03.27-21.39.zip
      ещё для примера прикладываю архив с повреждёнными файлами
      повреждённые файлы.rar
    • Bobcheg
      Автор Bobcheg
      Добрый день!
      После скачивания книги в с неизвестного сайта  вероятно подцепил эту гадость. Касперский обнаружил угрозу, но лечению она не поддается.

      Addition_12-03-2025 18.15.18.txt FRST_12-03-2025 17.50.07.txt
×
×
  • Создать...