Киберзараза. Взломщики
Итак, мы поговорили о вредоносном программном обеспечении, теперь пришло время обратить наш взор на тех, кто конкретно занимается тем, что взламывает за деньги ресурсы, компьютеры, крадет информацию и т.д. Мы будем говорить о компьютерных взломщиках.
Кто же они такие? Прежде всего, не стоит их путать с хакерами. Хакер – профессионал, знающий о компьютере практически все и понимающий его на фундаментальном уровне. Взломщик – берем определение хакера и добавляем, что это все он использует для противозаконных действий. Если нет видимой выгоды или каких-то других причин, взломщик не берется за дело. Для более точного разграничения рассмотрим следующую ситуацию: взлом банковского портала, который имеет возможность управления банковскими счетами в веб-режиме. Действия хакера: погулять по ресурсу, посмотреть, что и где:), после — отсылка письма администрации с описанием уязвимости и советом по ее устранению (логично предположить, что раз брешь не найдена админом и не устранена, то, скорее всего, он просто не знает, как это сделать). Действия взломщика: естественно, взломщик не сможет обойти такой лакомый кусочек, как возможность перевести денежные средства с некоторых счетов на свой… Ну, или показать, что это он, а не кто-то другой, взломал этот сайт, т.е. продефейсить его… Администратору сайта он не скажет ничего: а зачем — лучше он продаст возможность взломать ресурс банка. Из этого, я полагаю, понятно, что понятия эти разные, и не стоит их путать.
Как они появляются на свет?
Тут пути разные могут быть… Вспомним времена легендарного Кевина Митника, а точнее, то, как он стал тем, кем является. Как говорит молодежь: "трудное детство, деревянные игрушки, к полу прибитые". Именно это и заставило Кевина сбежать в виртуальный мир, в котором он мог стать богом, просто разобравшись в работе машинных кодов. Согласитесь: намного проще, чем достигнуть чего-то в реальной жизни. Отсутствие отца и нехватка денег сыграли свою роль. Но не стоит думать, что если деньги есть, то человек не может стать взломщиком. Это неверно. Вспомним, что, кроме видимой выгоды, могут быть и другие причины — именно к их числу и относятся такие, как зависть, желание стать первым, казаться крутым. Ведь если у человека хватает денег, то он вполне может быть ущемлен в чем-то другом — особенно это выражено у парней. Когда есть деньги, обучение становится проще: не надо думать, где достать деньги на ноутбук или КПК — стоит подойти к папе или маме, и все… Взломщики, как и хакеры, выходят из самых разных слоев общества. И роль играет не столько окружающий их мир, сколько способности и желание. Ведь мало одного хотения — я знаю уйму людей, которые практически всю жизнь проводят за клавиатурой, а знают только пробел, "энтер" и "эскейп". Нужна привязанность и крайняя любовь к компьютерам. Вспомним все того же Митника: находясь в тюрьме, он поддерживал связь с Джонатаном Литтманом. "Митник писал мне почти каждую неделю на желтой официальной бумаге, перечисляя свои тюремные невзгоды и жалуясь на отсутствие текстового процессора", — говорит Литтман. Эти письма изобилуют характерными интернет-сокращениями.
Стоит поговорить также о том, почему одни становятся "белыми хакерами", а другие — взломщиками-профессионалами. Вот тут уже вина социума. Общество виновато в том, что некоторые становятся на дорогу зла. Чаще всего виной тому деньги… Ведь все прекрасно знают и понимают, что нужен диплом, и работодателям все равно, на скольких языках человек программирует и что он знает. Поэтому многим приходится зарабатывать деньги другим путем. Как-то мне рассказали историю про то, как один хакер пошел устраиваться на работу. Городок был маленький, и все знали о способностях этого малого. Они отказали ему в приеме, мотивируя это тем, что боятся брать на работу такого спеца. Может, я чего не понимаю, но что плохого в том, что работает настоящий специалист? Где логика? Поэтому-то наши мозги и утекают за границу… Конечно, некоторые люди просто жаждут что-нибудь взломать. У них даже бывает что-то похожее на ломку у наркоманов. Разговор другой, т.к. такой просто психически не сможет стать "белым хакером". Главное — вовремя дать человеку понять, что он со своими знаниями пригодится обществу, и тогда еще один человек будет бороться за поддержание безопасности, а не за взлом.
Выбор жертв
Как взломщик выбирает жертву? Если это заказ, то, естественно, жертву выбирает заказчик. Чаще всего дело в войне конкурентов. Кому не хочется подорвать сеть своего врага или выудить из нее полезную информацию? Конечно, всем! Тут берутся денежки, и вперед — искать исполнителя. Торговые корпорации, разного рода конторы, – все это как раз то, что подвержено нападкам взломщиков. Также под удар могут попадать и сайты соответствующих организаций и фирм. Однако давайте представим, что вдруг компьютерному хулигану срочно понадобились деньги, а работенки подходящей под рукой нет… Что тут делать? А он поступает предельно просто: ломает систему безопасности какой-нить фирмочки и шарудит по компам в поисках всяческой полезной информации (например, банковских четов). Может, конечно, быть задействован и другой вариант: он ищет банковский ресурс, который поддерживает интернет-банкинг (операции с банковскими счетами непосредственно из сети Интернет) и ломает его. Получив права администратора, он, естественно, принимается пополнять свой счет. Но дело-то может быть и не в деньгах. Может, ему просто так хочется взломать что-то, аж не может. Тут как правило жертвой может стать первый попавшийся под руку. Не угадаешь никак. В общем, количество способов выбора жертв огромно и, пожалуй, ограничено только воображением взломщика (а его у них хватает).
Хак-тулс
А откуда берутся вирусы? Их пишут взломщики (да и хакеры балуются). Все вредоносные программы (а особенно трояны и черви) используются взломщиками как утилиты. Скажем, написал троянчика по удаленному управлению с использованием технологии клиент-сервер, закинул клиентскую часть на компьютер-жертву, и все дела. Но не стоит забывать о том, что антивирусные лаборатории тоже не спят: взломщикам приходится все больше извращаться. Нужно придумывать программы и алгоритмы, которых раньше не было. Это достаточно сложно, но "наши дети будут умнее нас" — с каждым поколением алгоритмы действий и средства, используемые вредоносным ПО, становятся все изощреннее и сложнее. Для примера давайте рассмотрим диаграмму роста вредоносного ПО, не встречавшегося ранее (рис. 1). Комментарии излишни: рост очевиден.
Кто не знает, что такое пакеры? Я дам пояснение: пакер – программный девайс, позволяющий запутать исходный код программы. После обработки пакером вируса возможность его обнаружения снижается лавинообразно. Переключимся на еще одну диаграмму, которая показывает долю вирусов, пакованных неизвестными пакерами, относительно общего количества вредоносных программ (рис. 2). Верхняя часть столбцов показывает программы, пакованные неизвестными пакерами, нижняя — наоборот – известными. В чем отличие известного пакера от неизвестного? Все просто: если пакер известен, то известен и алгоритм, по которому он шифрует программный код, если нет, то… Рассмотрим еще один график (рис. 3). Программы, которые активно противодействуют работе софта безопасности. В верхней части столбца показаны руткиты, в нижней — антиантивирусы.
Индустрия информационной безопасности не дремлет, и взломщикам приходится думать. Думать, как пробраться на компьютер-жертву или как протолкнуть на него незаметно троянца. На сегодняшний день активно используются программы, позволяющие "склеивать" файлы разного рода. Например, изображение и вирус. Ведь написать программу человеку, который виртуозно владеет всеми языками, – сущий пустяк — дело только за алгоритмом. А алгоритмы порой встречаются просто гениальные…
Вместо заключения
И фраза "а зачем я хакеру — я ж не миллионер какой-нибудь" совершенно неуместна. Вы не миллионер, но вы можете попасть в ситуацию, что вас взломают. Не стоит думать, что обойдется, потому, что именно когда думаешь, то не обходится. А береженого, как известно, Бог бережет. Поэтому не оставляйте на потом обеспечение безопасности — займитесь сейчас. И пускай защиты на сто процентов нет, но пускай она будет хотя бы на восемьдесят…
Помните, что безопасность – один из самых главных критериев.
Евгений Кучук, Spider Agent, spideragent@tut.by
Кто же они такие? Прежде всего, не стоит их путать с хакерами. Хакер – профессионал, знающий о компьютере практически все и понимающий его на фундаментальном уровне. Взломщик – берем определение хакера и добавляем, что это все он использует для противозаконных действий. Если нет видимой выгоды или каких-то других причин, взломщик не берется за дело. Для более точного разграничения рассмотрим следующую ситуацию: взлом банковского портала, который имеет возможность управления банковскими счетами в веб-режиме. Действия хакера: погулять по ресурсу, посмотреть, что и где:), после — отсылка письма администрации с описанием уязвимости и советом по ее устранению (логично предположить, что раз брешь не найдена админом и не устранена, то, скорее всего, он просто не знает, как это сделать). Действия взломщика: естественно, взломщик не сможет обойти такой лакомый кусочек, как возможность перевести денежные средства с некоторых счетов на свой… Ну, или показать, что это он, а не кто-то другой, взломал этот сайт, т.е. продефейсить его… Администратору сайта он не скажет ничего: а зачем — лучше он продаст возможность взломать ресурс банка. Из этого, я полагаю, понятно, что понятия эти разные, и не стоит их путать.
Как они появляются на свет?
Тут пути разные могут быть… Вспомним времена легендарного Кевина Митника, а точнее, то, как он стал тем, кем является. Как говорит молодежь: "трудное детство, деревянные игрушки, к полу прибитые". Именно это и заставило Кевина сбежать в виртуальный мир, в котором он мог стать богом, просто разобравшись в работе машинных кодов. Согласитесь: намного проще, чем достигнуть чего-то в реальной жизни. Отсутствие отца и нехватка денег сыграли свою роль. Но не стоит думать, что если деньги есть, то человек не может стать взломщиком. Это неверно. Вспомним, что, кроме видимой выгоды, могут быть и другие причины — именно к их числу и относятся такие, как зависть, желание стать первым, казаться крутым. Ведь если у человека хватает денег, то он вполне может быть ущемлен в чем-то другом — особенно это выражено у парней. Когда есть деньги, обучение становится проще: не надо думать, где достать деньги на ноутбук или КПК — стоит подойти к папе или маме, и все… Взломщики, как и хакеры, выходят из самых разных слоев общества. И роль играет не столько окружающий их мир, сколько способности и желание. Ведь мало одного хотения — я знаю уйму людей, которые практически всю жизнь проводят за клавиатурой, а знают только пробел, "энтер" и "эскейп". Нужна привязанность и крайняя любовь к компьютерам. Вспомним все того же Митника: находясь в тюрьме, он поддерживал связь с Джонатаном Литтманом. "Митник писал мне почти каждую неделю на желтой официальной бумаге, перечисляя свои тюремные невзгоды и жалуясь на отсутствие текстового процессора", — говорит Литтман. Эти письма изобилуют характерными интернет-сокращениями.
Стоит поговорить также о том, почему одни становятся "белыми хакерами", а другие — взломщиками-профессионалами. Вот тут уже вина социума. Общество виновато в том, что некоторые становятся на дорогу зла. Чаще всего виной тому деньги… Ведь все прекрасно знают и понимают, что нужен диплом, и работодателям все равно, на скольких языках человек программирует и что он знает. Поэтому многим приходится зарабатывать деньги другим путем. Как-то мне рассказали историю про то, как один хакер пошел устраиваться на работу. Городок был маленький, и все знали о способностях этого малого. Они отказали ему в приеме, мотивируя это тем, что боятся брать на работу такого спеца. Может, я чего не понимаю, но что плохого в том, что работает настоящий специалист? Где логика? Поэтому-то наши мозги и утекают за границу… Конечно, некоторые люди просто жаждут что-нибудь взломать. У них даже бывает что-то похожее на ломку у наркоманов. Разговор другой, т.к. такой просто психически не сможет стать "белым хакером". Главное — вовремя дать человеку понять, что он со своими знаниями пригодится обществу, и тогда еще один человек будет бороться за поддержание безопасности, а не за взлом.
Выбор жертв
Как взломщик выбирает жертву? Если это заказ, то, естественно, жертву выбирает заказчик. Чаще всего дело в войне конкурентов. Кому не хочется подорвать сеть своего врага или выудить из нее полезную информацию? Конечно, всем! Тут берутся денежки, и вперед — искать исполнителя. Торговые корпорации, разного рода конторы, – все это как раз то, что подвержено нападкам взломщиков. Также под удар могут попадать и сайты соответствующих организаций и фирм. Однако давайте представим, что вдруг компьютерному хулигану срочно понадобились деньги, а работенки подходящей под рукой нет… Что тут делать? А он поступает предельно просто: ломает систему безопасности какой-нить фирмочки и шарудит по компам в поисках всяческой полезной информации (например, банковских четов). Может, конечно, быть задействован и другой вариант: он ищет банковский ресурс, который поддерживает интернет-банкинг (операции с банковскими счетами непосредственно из сети Интернет) и ломает его. Получив права администратора, он, естественно, принимается пополнять свой счет. Но дело-то может быть и не в деньгах. Может, ему просто так хочется взломать что-то, аж не может. Тут как правило жертвой может стать первый попавшийся под руку. Не угадаешь никак. В общем, количество способов выбора жертв огромно и, пожалуй, ограничено только воображением взломщика (а его у них хватает).
Хак-тулс
А откуда берутся вирусы? Их пишут взломщики (да и хакеры балуются). Все вредоносные программы (а особенно трояны и черви) используются взломщиками как утилиты. Скажем, написал троянчика по удаленному управлению с использованием технологии клиент-сервер, закинул клиентскую часть на компьютер-жертву, и все дела. Но не стоит забывать о том, что антивирусные лаборатории тоже не спят: взломщикам приходится все больше извращаться. Нужно придумывать программы и алгоритмы, которых раньше не было. Это достаточно сложно, но "наши дети будут умнее нас" — с каждым поколением алгоритмы действий и средства, используемые вредоносным ПО, становятся все изощреннее и сложнее. Для примера давайте рассмотрим диаграмму роста вредоносного ПО, не встречавшегося ранее (рис. 1). Комментарии излишни: рост очевиден.
Кто не знает, что такое пакеры? Я дам пояснение: пакер – программный девайс, позволяющий запутать исходный код программы. После обработки пакером вируса возможность его обнаружения снижается лавинообразно. Переключимся на еще одну диаграмму, которая показывает долю вирусов, пакованных неизвестными пакерами, относительно общего количества вредоносных программ (рис. 2). Верхняя часть столбцов показывает программы, пакованные неизвестными пакерами, нижняя — наоборот – известными. В чем отличие известного пакера от неизвестного? Все просто: если пакер известен, то известен и алгоритм, по которому он шифрует программный код, если нет, то… Рассмотрим еще один график (рис. 3). Программы, которые активно противодействуют работе софта безопасности. В верхней части столбца показаны руткиты, в нижней — антиантивирусы.
Индустрия информационной безопасности не дремлет, и взломщикам приходится думать. Думать, как пробраться на компьютер-жертву или как протолкнуть на него незаметно троянца. На сегодняшний день активно используются программы, позволяющие "склеивать" файлы разного рода. Например, изображение и вирус. Ведь написать программу человеку, который виртуозно владеет всеми языками, – сущий пустяк — дело только за алгоритмом. А алгоритмы порой встречаются просто гениальные…
Вместо заключения
И фраза "а зачем я хакеру — я ж не миллионер какой-нибудь" совершенно неуместна. Вы не миллионер, но вы можете попасть в ситуацию, что вас взломают. Не стоит думать, что обойдется, потому, что именно когда думаешь, то не обходится. А береженого, как известно, Бог бережет. Поэтому не оставляйте на потом обеспечение безопасности — займитесь сейчас. И пускай защиты на сто процентов нет, но пускай она будет хотя бы на восемьдесят…
Помните, что безопасность – один из самых главных критериев.
Евгений Кучук, Spider Agent, spideragent@tut.by
Компьютерная газета. Статья была опубликована в номере 08 за 2007 год в рубрике безопасность