Wirtualne pole walki

Ponieważ komputery miały już bezpośrednie połączenia przez Internet, powstały kolejne wirusy, które tym razem roznosiły się w bezpośrednim połączeniu TCP/IP, ale niektóre z nich potrafiły wykorzystać różne wektory - przykładem może być Conficker lub Storm.

Internet staje się polem walki

Razem z przeniesieniem do Internetu działalności komercyjnej i rozwoju bankowości elektronicznej pojawiły się wirusy, które mają na celu zarabianie pieniędzy przez kradzież danych. Jest to obecnie największa część przychodów internetowego podziemia. Ponieważ sieci komputerowe są wykorzystywane w instytucjach rządowych i publicznych, można stwierdzić, że w walkę w Internecie zaangażowano znaczne siły, wliczając specjalistów, którzy mają poparcie agencji rządowych różnych państw. Jednym z najnowszych i najbardziej skomplikowanych wirusów był Stuxnet, który stał się narzędziem walki - miał porazić instalację produkcji materiałów rozszczepialnych i spowolnić rozwój irackiego programu nuklearnego. Nowością były także zmasowane ataki odmowy obsługi kierowane przeciw różnym firmom i portalom (w tym także serwisowi Gazeta.pl), a nawet sieciom całych krajów (Estonia). Widać wyraźnie, że Internet stał się nie tylko medium komunikacji, jest także polem walki.

Komentarz
Wirusy są coraz bardziej skomplikowane i mają zaawansowane mechanizmy obronne, takie jak polimorfizm czy szyfrowanie złośliwego kodu. Większość wektorów ataku zostaje skutecznie zablokowana poprzez oprogramowanie antywirusowe oraz systemy IPS/IDS. Celem ataków nie są już dane na pojedynczych komputerach, obecnie zdobywa się komputery masowo, umożliwiając tym samym przeprowadzanie rozproszonych i anonimowych ataków na ściśle określony cel, np. serwery instytucji rządowych. Rozpowszechnienie dostępu do Internetu znacząco ułatwia infekcję, a przede wszystkim po zainfekowaniu maszyny ofiary umożliwia natychmiastowe przejęcie nad nią kontroli. Do sieci na stałe wpięte są nie tylko komputery osobiste i telefony, ale także systemy automatyki. Przejęcie kontroli nad tymi urządzeniami daje nieograniczone możliwości cyberprzestępcom.

W celu efektywnego odpierania zagrożeń obecnego świata Internetu należy stosować jak najwięcej mechanizmów zabezpieczających działających w odmienny sposób. Wciąż jedną ze skuteczniejszych metod obrony jest świadomość i zdrowy rozsądek użytkowników, które także stają się popularnym wektorem ataku.

Tomasz Nowakowski, specjalista ds. systemów, Biuro Architektury i Infrastruktury, ATENA Usługi Informatyczne i Finansowe sp. z o.o.

Wirus komputerowy ma 25 lat!

1986 - pierwszy wirus dla PC - Brain

1987 - wirus Vienna resetuje komputery

1989 - wirus Dark Avenger niszczy losowo wybrany sektor dysku

1990 - pierwszy polimorficzny wirus Chameleon, wirus 4K/4096, który ukrywa się w systemie

1991 - powstawanie masowych infektorów, szybko zarażających dyski sieciowe Novell Netware

1992 - 6 marca aktywował się wirus Michelangelo, mimo ochrony zaatakował ponad 20 tysięcy komputerów.

1992 - narzędzia do tworzenia wirusów - Virus Maker, Virus Creation Laboratory, Virus Mega Toolkit

1993 - wirusy ukrywające się w systemach są coraz popularniejsze - Monkey i One_half

1995 - Concept - pierwszy makrowirus infekujący dokumenty programu Microsoft Word

1998 - wirus Marburg zostaje omyłkowo wydany na płytach CD razem z grami

1998 - CIH/Czarnobyl - wirus, który masowo niszczył sprzęt, w tym przypadku BIOS

1999 - Happy_99 - pierwszy wirus rozprzestrzeniający się za pomocą poczty elektronicznej

2000 - wirusy automatycznie rozsyłające zarażone dokumenty, na przykład Melissa

2001 - wirusy korzystające z socjotechniki (Iloveyou/Love Letter) oraz automatyczne szybkie infektory internetowe (Code Red, Sasser)

2002 - koniec epoki rozsyłania spamu przez serwery open relay

2003 - Fizzer - pierwszy komercyjny wirus, służył do rozsyłania spamu

2003 - dalszy rozwój znanej technologii wirusów (Sobig, Mydoom, SDBot, Bagle, Netsky), robaki sieciowe - SQL Slammer

2003 - powszechne wykorzystywanie luk w przeglądarce Internet Explorer do instalacji wirusów

2004 - Cabir - pierwszy wirus atakujący telefony komórkowe firmy Nokia z systemem Symbian S60

2005 - Sony BMG - pierwszy komercyjny rootkit umieszczany przez legalną firmę, rootkity są wykorzystywane do kradzieży klasyfikowanej informacji

2006 - wirus Storm, pojawienie się fałszywych programów antywirusowych

2007 - wirusy wyposażone w moduły analizy własnego kodu, by usprawniać ich działanie

2008 - ataki Confickera

2009 - wykorzystywanie luk we wtyczkach przeglądarek (Adobe Flash, Reader, Sun Java), co trzeci komputer w botnecie ZeuS/Zbot to maszyna firmowa, rynek podziemny wydaje EULA dla wirusów, pojawia się usługa wynajmowania przejętych komputerów

2010 - popularyzacja wirusów dla innych platform niż PC z Windows, działania internetowej przestępczości zorganizowanej

2011 - analiza wirusa Stuxnet, który okazał się narzędziem cybernetycznej wojny


TOP 200