Sigurnosni intervjui: Martin Lee, Cisco Talos

anketa.plus
Izvor: anketa.plus

Prva stvar koju vrijedi znati o prvom ormaru za preusmjeravanje je da je njegova upotreba očigledno motivirana osvetom, a ne na otvorenom kriminalu. Druga stvar koju vrijedi znati je da na vidiku nije bilo ruskog govornika.

U stvari, njegov autor, Joseph Popp, odrastao je u Ohiju i educiran je na Harvard Univerzitetu. Bio je antropolog i biolog i stručnjak za HIV / AIDS, koji su u Africi blisko surađivali sa Svjetskom zdravstvenom organizacijom (WHO) u Africi – i tamo je donesen za posao, nešto što je možda dovelo do očitog mentalnog razdvajanja koji je rezultirao stvaranje koncepta ransumware-a.

AIDS Trojan da je Popp “oslobođen” na svijetu u decembru 1989. bio jednostavan dio softvera bilo kojim standardom. Tehnički je to zaista bilo uskraćivanje usluga (DOS) Scrambler, koji je zamijenio datoteku autoexec.bat koji se koristi za izvršavanje naredbi kada se računarski sistem pokrene.

Zatim je prebrojao broj ciklusa pokretanja, sustav je prošao dok nije pogodio 90, u kojem trenutku sakrijte direktorijure i šifrirala imena datoteka pogona C na sustavu. Žrtve ili ciljeve, a zatim su vidjeli poruku koja ih obavještava da su njihovi sustavi zarazili virus.

“Zapamtite, nema leka za AIDS”, poruka hladno čitati.

Kako su zaraženi? Popp je objavio 20.000 disketa za kolege polaznika A WHO AIDS konferencije i stvorio je ono što bismo sada znali kao laž za krađu identiteta “AIDS Informacije – uvodne diskete”.

Žrtve su rečeno da pošalju 189 dolara (oko 480 dolara ili 378 funti prilagođene u 2024.) na broj PO Boxa koji pripada PC Cyborg Corporation u Panami. Softver je također uključivao krajnji ugovor o krajnjem korisniku (EULA) informiranje “korisnika” da bi bili odgovorni za troškove “zakupa”.

POPP, koji je uhapšen u SAD-u i izručen u Velikoj Britaniji, nikada nije stajao suđenje nakon što ga je britanski sudija odlučio mentalno nepodoban da to učini – na nosećim kolicima u bradu, i kartonske kutije na glavi, prema medijskim izvještajima u to vrijeme. Da li je to bilo ili ne namerno plej, a ne izraz ludila ostaje nejasan. Povratak u države, PoPP je otvorio istoimeno nazvan svetište leptira i Tropska bašta u nadogradnji New York i umro 2007. godine.

Odražavajući se na čudu priču iza AIDS-a Trojan, Martin Lee, tehnička vodstva za sigurnosnu istraživanje na CISCO-ovoj talos inteligenciji i istraživačkoj jedinici, opisuje zlonamjerni softver kao stvaranje “ludi krivičnog genija”.

“Zaista je bilo nešto potpuno novo, nova dimenzija koja se ranije nije spomenula”, piše Computer Weekly. “Ako se vidimo na 1989. godinu, Internet je i dalje bio u osnovi desetak računara na univerzitetima i vojsci. Internet, kao što znamo, nije skinuo, World Wide Web nije skinuo. Većina računara uopće nije bila umrežena, čak su pogoni tvrdog diska bili vrlo luksuzni dodatni dodatni.

“Sve ove stvari koje sada uzimamo zdravo za gotovo – distribuciju preko mreže, plaćanje kriptoturrency – Ništa od toga nije postojalo. Bio je to prilično ograničen napad … Nije poznato, ali ne vjeruje da je neko platio otkupninu. “

Štaviše, profesija cyber sigurnosti jednostavno nije postojala u svom trenutnom obliku 1989. godine. “Nigdje nije bilo blizu onoga što je danas. Bio je to drugačiji svijet “, kaže Lee, koji ga karakteriše dan kao” praistorijski “.

“Izraz cyber sigurnost nije postojao i industrija nije postojala. Bilo je pojedinaca koje bismo prepoznali kao vježbanje informacijske sigurnosti, ali oni su skloni u vrstama okruženja koji su zahtijevali sigurnosno odobrenje, poput vojne ili vlade. Bila bi to uska zajednička zajednica u kojoj su se svi poznavali.

“Svakako u to vrijeme, prvi ransomware nije napravio veliki pljusak u vijestima”, dodaje on.

Ispred svog vremena

Taj je Popp bio nešto ispred svog vremena jasno je u tome da ideja o ransumware-u nije zaista stražala glavu do sredine 90-ih, kada akademici i računalni naučnici prvo se kreću igrajući sa idejom kombiniranja računarskog virusa – ili zlonamjernog softvera – Funkcionalnost sa kriptografijom.

Ali čak i tada, svijet je proveo još jednu deceniju u blaženom neznanju prije nego što je prvi pokušaj napravljen na napad kaznenog osnaživanja tipa koji bismo prepoznali u 2020-ima.

Gpcode, kao što je nazvan, prvi put se pojavio u Rusiji u decembru 2004. godine, kada su se pre 20 godina, kada su izvještaji počeli pojaviti da su pojedini dosjei ljudi šifrirali neki čudan novi oblik cyber napada.

“U konačnici, ispostavilo se da je pojedinac, ako se dobro sjećam, skupljajući informacije s ruskih mjesta za posao i e-poštu pileekeers koji kaže:” Hej, želimo da se prijavite za ovaj posao “, kaže da se prijavite za ovaj posao ‘,” kaže Lee.

“MARURE dokument je navođen kao obrazac za prijavu posla, ali u stvari je bio ransumware koji je šifrirao datoteke, a otkupninu je trebalo platiti transfer novca. Ovo je zaista prvi moderni zločinački osnaživač u kojem je cilj – zaraditi – jasan. “

Gpcode je bio “neverovatno rudimentaran” kao što je ransomware – koristio je 600-bitni RSA javni ključ za šifriranje dosijea svoje žrtve, a Lee kaže da je zatraženje otkupnine uplate transfer novca (Bitcoin još nekoliko godina) bio je opasan kockanje Za cyber zločince iza gpkoda, jer su ih ostavili otvorenim za praćenje provođenjem zakona.

Gpcode nije bio bijedan uspjeh – u tome da danas neto neto milione za svoje kreatore – ali to je bilo naznačeno u tome što je to značilo da je Ransomware počeo presjeći, kako u još uvijek u nastajanju cyber sigurnosti i među laicima.

Gpcode je također pomogao u uspostavljanju nekih od popularnih tropaka oko rinsomware laum – danas se fantomski poslovi za posao često koriste protiv organizacija žrtava, posebno po izvršavanju ciljanog napada visoko postavljenim izvršnim direktorom, na primjer.

Kontinuirana inovacija

Tijekom desetljeća koja je uslijedila, priča o ransumware postala je jedna od gotovo kontinuiranih inovacija, jer su cyber kriminalci postali motiviraniji za iznuđivanje novca i izbjegavanje hvatanja i tužilaštva.

Anonimnost tokom postupka plaćanja bila je posebno trnovit problem koji je zločinački pod zemljom potreban za prevazilaženje, kaže Lee.

“U 2004. godini, Gpcode je imao jedinstvenog softverskog inženjerskog operatera koji vodi napade, a oni su imali ovaj problem kako će ih dobiti otkupninu plaćeni na neki način da je žrtva, ali pruža anonimnost za zločinac” Kaže.

“U početku imamo porast digitalnih valuta, e-zlata i slobode [Reserve] Naziva, ali dvije, koji su bili mehanizmi izvan tradicionalno regulirane bankarske industrije za prijenos vrijednosti između pojedinca “, kaže Lee. “Oni su bili – kako bismo trebali ovo zlostavljati.”

Veliki nedostatak ovih digitalnih valuta je da su oboje imali jednu točku neuspjeha iz perspektive cyber kriminalaca, u toj agenciji za provođenje zakona i regulatori mogu poremetiti protok nelegalnih plaćanja koji su ih, naravno, tačno tačno dogodila .

“To se tada poklapa sa porastom kriptorurenja, dajući alternativni način za kriminalce da sakupe svoje otkupnine putem kripto”, kaže Lee.

“Druga velika inovacija obratila su se slabim tačkom ranog ransumware-a – je li to bio jedan programer i operator – tako da smo vidjeli sredinom 2000-ih razvoju prvog ransumware-a kao uslugu.

“Inženjeri zlonamjernih softvera koji su bili vrlo dobri u pisanju koda, ali možda nisu tako dobri u distribuciji ransomware-a ili se pojavljivanja socijalnih inženjerstva, mogu se fokusirati na Kodeks, a zatim razviti partnerski portal tako da su manje tehnički sofisticirani cyber kriminalci mogli sudjelovati u napadima – oni moglo se unajmiti ili ući u partnerstvo “, kaže Lee. “Ako podijele zadatke, to ga čini efikasnijim.”

Iako može iznenaditi da nauči da je koncept ransumware kao usluge ili RAAS-a, u vrlo su 10 godina, pojavio se u vrlo različitom vremenu, a ekosustav ransomware morao je proći kroz još nekoliko evolucija za postizanje njegove sadašnjosti , razorni oblik.

Ažuran

LEE objašnjava: “Sljedeća velika promjena dolazi 2016. godine s bandom pomoću samsamsam. Prije toga, Ransomware je bio napad na masovno tržište, distribuirajući što više ransomwaware-a što je moguće više krajnjih korisnika, što ga dobiva na računarima i zahtijevajući nekoliko stotina dolara za žrtvu da dobiju ono što je natrag na njihovim krajnjim točkama.

“Velika inovacija bila je banda koja distribuira Samsam odabrala svoje žrtve na drugačiji način. Umjesto da ide za čiste brojeve, identificirali bi preduzeća, ući u svoje mreže i kombinirati tradicionalne tehnike hakiranja – infiltriranje mreže, pronalaženje ključnih servera koje se odnose na te ključne poslužitelje.

“U šifriranju datoteka i zaustavljajući funkcionalnost tih ključnih poslužitelja”, kaže Lee “, Samsam je doveo cijeli posao na pola, a u tom trenutku je banda mogla zatražiti mnogo, mnogo veće otkupnine.”

To ne znači da je masovno tržište, završetak usredotočenog na krajnjeg korisnika, vrlo je još uvijek prijetnja, a na mnogo načina razvija se za prosečnu osobu koja će biti pogođena ransomwareom nego što je za a Dobro osigurana, regulirana korporacija.

“Imao sam ljude koji su mi posećivali sa starijim roditeljem čiji je laptop pogođen Ransomwareom i imale su poslednje fotografije njihove preminulog supružnika, postoji li način da se vratim?” kaže Lee.

“To je srčano, a devet puta od 10 odgovora je ne. Dakle, ovo nije nestalo i ne ide. Preduzeća mogu imati više za izgubiti od krajnjeg korisnika, ali to ne znači da krajnji korisnici ne mogu trpjeti značajnu bol.

“Ali veliki novac za loše momke je u preduzećima, dobijajući u preduzećima, izazivajući visoke vrijednosti poremećaja i uništavanje velikih količina vrijednosti, jer su profit toliko veći.”

Ovo nam uredno dovodi do razvoja koje smo vidjeli od 2020. godine, kada se zapravo skinuo zasmjeravanje ransumware, a cyber sigurnost izbili su iz niša i počeli davati nacionalne naslove. Svi su bili dobro dokumentovani, uključujući porast dvostrukih napada iznude i pojavu opsežne podzemne ekonomije podružnica i brokera. Vidimo čak i šta izgleda kao saradnja između financijski motiviranih cyber kriminalnih bandi i politički motiviranih operatora Cyber ​​špijunaže.

Ove godine smo vidjeli početke novog trenda u kojim se bandi ransomware zapravo prethodno prethodno prenosi bacač ransomware-a. Samo prošlog mjeseca, australijske i američke vlasti izdale su novu inteligenciju o radu bande Bianlian Ransomware, koji se pomaknuo isključivo u iznudu bez enkripcije.

Može li biti taj ransomware, u svom tradicionalnom obliku, počinje doći do kraja linije?

Gledajući unaprijed

Vjerovatno ne, kaže Lee, gledajući unaprijed, iako će izgledati drugačije: “Znate da donosi ogromne pozitivne pozitive našim životima i omogućuje toliko – nego gdje stvara vrijednost, kriminalci traže puteve za piggyback i krađu tu vrijednost. Ransomware se pokazao kao vrlo profitabilan način za njih.

“Mislim da za sve nove načine u kojima ga koristimo u budućnosti bliske i srednjoročnu budućnost možemo očekivati ​​da će biti zločinci koji žele zaraditi novac, a jedan od načina na koji će to učiniti , sigurno će biti putem ransomware-a. “

Od rođenja ransomware-a kao zavijaju frustrirani i oštećen Joseph Popp, možemo nacrtati jasnu liniju do velikih buck-ovih otkopčanih hitova 2020-ih, a taj kontinuitet kriminaliteta i inovacija dovodi do jednostavnog zaključka.

“Moramo biti mnogo svjesniji da za sve što se dodiruje, moramo razmišljati o cyber sigurnosti, moramo Razmislite o tome kako bi ga loši momci mogli poremetiti, jer sigurno će i oni razmišljati i neko će probati.

“Istorija ransomware bila je jedna od stalnih inovacija, a možemo očekivati ​​da će nastaviti u budućnosti”, kaže on.