Информационная безопасность: Сеть штормит!

Борьба с преступностью в Интернете на глазах становится одним из ведущих направлений работы правоохранительных структур во всем мире. И это не случайно: киберпреступность атакует уже не только (и не столько) количеством, сколько профессионализмом. Бескорыстных, «развлекающихся» хакеров, хакеров-вандалов уже нет. Есть хакеры, входящие в состав киберпреступных групп и работающие исключительно за деньги. Компьютерный криминал стал максимально похож на криминал традиционный. А это значит, что правоохранительные органы сталкиваются со знакомой моделью правонарушений – и готовы ей противостоять. Получится ли это в киберпространстве?

Хакерская активность: хроники

В первый же день стартовавшего в США популярного хакерского соревнования Pwn2Own участники смогли успешно взломать все наиболее обсуждаемые и востребованные на сегодня платформы и браузеры, в том числе iPhone, Safari, Internet Explorer 8 и Firefox. Компания 3Com, спонсор мероприятия, сообщила, что всего за 5 минут группа из двух человек смогла взломать платформу iPhone, за что получила $15.000 на двоих от организатора и производителя.

Группа технических специалистов из Университета Люксембурга, представившая в 2007 году вариант взлома Wi-Fi-сетей через систему безопасности WEP, на сей раз всего за 10 секунд получила доступ к данным в системе через уязвимость в браузере Safari, за что получила $10.000.

Представитель компании TippingPoint Петер Регденхил создал и использовал эксплоит для ранее неизвестной уязвимости в Internet Explore 8 на ОС Windows 7. Также ему удалось обойти систему безопасности DEP или Data Execution Prevention. Изначально Microsoft как раз и создавала эту технологию для предотвращения атак.
Еще один победитель – немецкий студент из Лейпцига, получил $10.000 за взлом Firefox 7 на Windows 7. Организаторы соревнования отметили, что из браузеров в первый день соревнования устоял только Google Chrome.

Кто боится Skype?

Европейские правоохранители намереваются всерьез заняться решением проблемы, связанной с тем, что современные преступники отказываются от традиционных телефонных разговоров в пользу Skype. Это сводит на нет все усилия полицейских по прослушиванию телефонов подозреваемых. Как известно, Skype обладает довольно серьезной криптографической системой, использующей, в частности, пары публичных и приватных ключей для идентификации учетных записей и для обмена кодами, с помощью которых устанавливаются защищенные соединения.

Однако преступники как раз нередко в курсе того, что общение между двумя компьютерами по Skype надежно защищено от посторонних. Даже если такой разговор и удастся перехватить, толку от этого будет мало: на подбор кода, использующегося для его шифрования, может уйти очень много времени. В связи с этим организация Eurojust, координирующая судебные следствия государств Евросоюза, намеревается собрать следователей со всех 27 стран ЕС, чтобы решить, как быть дальше. Задача – побороть «технические и законодательные трудности, мешающие прослушиванию систем интернет- телефонии».

За последние два года число online-клиентов Skype выросло в два раза, с 10 до 20 млн. Такая популярность сильно вредит операторам сотовой связи, значительно уменьшая их прибыль. В начале марта нынешнего года британские операторы Orange и O2 сообщили, что не допустят продажу через свои сети нового коммуникатора Nokia N97. Причина – то, что в комплект поставки изделия входит Skype.

Британцы не первые, кто официально выступил против использования Skype, с похожими инициативами выступал крупный оператор сотовой связи Германии Mobile, заявляя, что заблокирует трафик интернет-телефонии на аппаратах iPhone. Крупная телекоммуникационная американская компания AT&T также пыталась ограничить использование Skype через телефон, но вмешалось правительственное Федеральное агентство по связи США и восстановило справедливость, в итоге AT&T пришлось разрешить в сетях EDGE и 3G использование Skype. В странах СНГ тоже намечаются подобные тенденции: сотовые операторы лоббируют запрет на Skype, под угрозой даже ICQ. Но, несмотря на все эти требования и заявления, компания Skype продолжает набирать обороты и непрерывно расширяет перечень и качество услуг, а также стимулирует выпуск нового совместимого оборудования. В марте 2010-го на рынок СНГ поступил настольный телефон, позволяющий разговаривать по скайпу без ПК, для этого необходимо лишь интернет-соединение. Аппарат имеет функции громкой связи и отключения микрофона, цветной дисплей. Внешне напоминает современный настольный аппарат.

В сервисах Skype и ICQ регистрация по-прежнему доступна, и количество зарегистрированных пользователей непрерывно увеличивается, несмотря на то, что Skype Lite для мобильного телефона и другая программа, написанная для Windows Mobile, официально перестали поддерживаться компанией Skype. Основные усилия компания направила на разработку клиентов для платформ iPhone и Symbian.

Для совершения видеозвонков с качеством HD было улучшено ПО, с 25 февраля стала доступна для скачивания программа версии 4.2, которая поддерживает Windows 7 и позволяет совершать видеозвонки с качеством, сопоставимым с телевизионным: до 30 кад/сек и разрешением 1280x720. Но для этого нужна HD-камера, появление которой на рынке не за горами.

Вредоносное ПО: мастера маскировки

Эксперты по IТ-безопасности сообщили об обнаружении первого образца вредоносного ПО, модифицирующего системы обновления легитимных программных продуктов. Это направление развития вредоносных кодов считается новым и представляет дополнительную опасность для пользователей.

Вредоносный код, инфицирующий Windows-ПК, маскируется под систему обновления Adobe Systems или системы обновления виртуальных машин Java. Образец такого кода был обнаружен специалистами вьетнамской IТ-компании Bach Khoa Internetwork Security (BKIS).

В BKIS представили образцы программ, полностью имитирующие Adobe Reader 9 Updater. Код переписывает файлы AdobeUpdater.exe, которые регулярно проверяют обновления для продуктов Adobe. Новый код способен полностью незаметно от пользователя загружать другие вредоносные программы для управления компьютером. В BKIS отмечают, что в последние месяцы программы Adobe стали основной мишенью хакеров и вполне логично, что новый код уже начал эксплуатировать эту особенность в своих интересах.

«Доктор Веб» обращает внимание пользователей на широкое распространение троянцев семейства Trojan.Oficla, количество детектов которых в неделю составляет уже более 100.000. При заражении ПК они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в ботнет и позволяет злоумышленникам загружать на него другое вредоносное ПО. На сегодняшний день Trojan.Oficla (известный также под названием myLoader) активно распространяется по электронной почте вместе со спамом, а также используя уязвимости браузеров. Возможно, что в будущем злоумышленники воспользуются и другими каналами распространения вредоносного ПО для того, чтобы расширить круг жертв Trojan.Oficla.
Помимо этого, различные модификации данного троянца предлагаются на специализированных сайтах и форумах другим злоумышленникам по цене от $450 до $700.

С помощью Trojan.Oficla киберпреступники могут сформировать собственный ботнет, что и подтверждается обнаружением большого количества установленных модулей администрирования бот-сетей, расположенных на различных сайтах.

После заражения системы владельцы ботнета, формируемого Trojan.Oficla, получают возможность контролировать ПК жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.

Наряду с этим функционалом Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ зараженной системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe. Специалисты по информбезопасности постоянно мониторят ситуацию, связанную с развитием и распространением вредоносных программ семейства Trojan.Oficla. Пользователям для противодействия этому троянцу рекомендуется включить автоматическое обновление вирусных баз и компонентов своих антивирусов, а также производить периодическое сканирование дисков защищаемых компьютеров.

Сопротивление киберкриминалу: переменный успех

Компания Google обновила почтовый сервис Gmail, который теперь способен в автоматическом режиме уведомлять пользователей о подозрении на взлом аккаунта. Такое уведомление будет, к примеру, появляться, если в течение нескольких часов почтовый ящик посещали из двух разных стран. С июля прошлого года в нижней части интерфейса почтового ящика Google публикует информацию о времени его последнего посещения и сведения о том, не открыт ли он из какого-то еще места. Теперь в верхней части интерфейса автоматизированная система Gmail будет публиковать данные о случаях подозрительной авторизации.

В сообщении на блоге Google написано, что если с аккаунтом будет происходить что-то необычное, пользователь увидит предупреждение с указанием места, откуда была совершена подозрительная авторизация, а также ссылку на страницу с более подробным описанием проблемы, где он увидит список всех последних случаев авторизации. Если пользователю покажется, что ящик взломан, он сможет сменить логин в этом же окне.

Добавлю, что компания планирует внедрить аналогичный функционал и в Google Apps, но только после того, как получит достаточно отзывов от пользователей.
Совместная операция российского ФСБ и американского ФБР завершилась разоблачением преступной компьютерной группировки. А началась эта история в 2008 году, когда восемь выходцев из бывшего СССР взломали сеть Королевского банка Шотландии и украли $10 млн.

Где и как задержан глава группировки Виктор Плещук, укравший миллионы долларов, доподлинно не известно. Российские контрразведчики вообще отказались подтверждать информацию о его поимке. Но и опровергать эту информацию в ФСБ не стали. Как пишет газета Financial Times, это была совместная операция ФБР и ФСБ; видимо, спецслужбы решили раньше времени ничего не сообщать журналистам.

В статье Financial Times, в частности, сказано: «ФСБ попросило Федеральное бюро расследований США, считавшее расследование этого дела одной из первоочередных задач, не разглашать информацию об арестах, чтобы не спугнуть остальных преступников, находящихся в России, и не спровоцировать их начать заметать следы. Представители ФСБ, ФБР и министерства юстиции США отклонили просьбы об интервью, а представители банка сообщили только то, что продолжают работать в сотрудничестве с властями».

События этого дела начались в ноябре 2008 года. Как утверждает следствие, участники международной преступной группы сумели похитить персональные данные владельцев кредитных карт Королевского банка Шотландии. На основе этих данных были сделаны фальшивые карты. А потом началась самая главная часть операции. На протяжении всего 12 часов в различных городах США, Украины, России, Эстонии, Италии снимались наличные. Фальшивые карты засветились в 2100 банкоматах в 280 городах мира. А снять с чужих счетов преступникам удалось более $9 млн.

Но почему в списке подозреваемых появились фамилии граждан России, Эстонии и Молдовы? О подозреваемых вообще известно мало. В ноябре прошлого года в федеральном окружном суде в американской Атланте были заочно предъявлены обвинения. В списке – 25-летний Сергей Цуриков из Таллинна, 28- летний Олег Ковелин из Кишинева, а также Виктор Плещук. Они обвиняются по 16 статьям, им грозит до 20 лет за сговор с целью незаконного перевода денег. В решении суда указаны еще четверо граждан Эстонии – Игорь Грудьев, Рональд Цой, Эвелина Цой и Михаил Евгенов. Кто из списка еще задержан – не известно. Но то, что компьютерные взломщики – сплошь выходцы из бывшего СССР – не удивительно.

Станислав Шевченко, сотрудник отдела антивирусных исследований компании «Лаборатории Касперского», говорит: «Наши информационно-технические специалисты – наиболее профессиональные и квалифицированные в написании программного кода. Но какой код они пишут – это моральный вопрос для каждого».

Как признают борцы с киберпреступностью из ФБР, российские программисты, помимо таланта и знаний, обладают таким редким качеством, как смекалка и нестандартное мышление. Американские офицеры уверены, что российские программисты были замешаны в двух самых громких случаях хищения персональных данных за последние десятилетия. Речь идет о группировке «Команда теней» и хакере Альберте Гонсалесе, который смог украсть $40 млн. Но доказать участие российских программистов в этих кражах, несмотря на все подозрения, не удалось.

Британские ученые научились давать характеристику человеку исходя из того, как он печатает на клавиатуре. Разработанную технологию планируется использовать для вычисления лиц, склонных к интернет-мошенничеству и педофилии.

Доцент Ньюкасловского университета Рой Максион утверждает, что каждому человеку присущ индивидуальный «клавиатурный почерк». Люди печатают с разной скоростью и ударяют по клавишам с разной силой и в разном темпе. По стилю печати можно узнать возраст и пол человека и составить его психологический портрет. В эксперименте, который провел ученый, приняли участие около 50 человек. На пальцах рук испытуемых закрепили электронные датчики, которые фиксировали каждое прикосновение к клавишам. Исследователи записали показания датчиков, засняли печатающих на видео, а затем проанализировали собранную информацию. Затем ученые попытались установить личность испытуемого по стилю его печати. Оказалось, что для идентификации достаточно 10 ударов по клавишам.

По словам Фила Батлера, который возглавляет отделение компьютерной безопасности в Ньюкасловском университете, технологию, предложенную профессором Максионом, можно использовать в криминалистике – для выявления педофилов и интернет-мошенников. Например, если группа детей общается между собой в чате или в мессенджере, можно установить, не затесался ли в их беседу взрослый, выдающий себя за их ровесника.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 14 за 2010 год в рубрике безопасность

©1997-2024 Компьютерная газета