Щотижнева програма Вести.net від 13 лютого 2016 року

размещено в: Новости | 0
Щотижнева програма Вести.net від 13 лютого 2016 року
0 голосов, 0.00 общий. рейтинг (0% сумма)

Привіт, планета, це програма Вести.net. Ви вже вибачте за антураж — на цей раз з Тенеріфе, головному з Канарських островів, де цього тижня проходив саміт аналітиків щодо безпеки, конференція Лабораторії Касперського. Як зазвичай, вона наповнена шпигунськими історіями в дусі Вільяма Гібсона і Ніла Стівенсона.

Почнемо ми з дивного пакету вірусних програм для “чайників”, такого набору для вчинення кіберзлочинів, який розкопало сінгапурський підрозділ лабораторії.

Лабораторія Касперського розкрила, мабуть, найбільший в історії “коробковий вірус”, тобто, комерційний шкідливий продукт, який розробляється і поширюється окремої майже повноцінної компанією. Черв’як відомий як Adwind, це троян, який вперше був виявлений ще в 2013 році. Спочатку вірусу не надали великого значення, але потім випадки зараження стали частішати. До кінця 2015-го Лабораторія Касперського зареєструвала 440 тисяч жертв Adwind.

Іноді він виступав під різними іменами, наприклад, Alienspy або Sockrat, але продукт у всіх випадках залишався колишнім. Запідозривши в настільки швидкому поширенні руку якогось великого гравця, експерти лабораторії почали власне розслідування, і результати виявилися досить несподіваними.

Головний антивірусний експерт Лабораторії Касперського ” Олександр Гостєв повідомив: “На даний момент це виглядає, дійсно, як такий софтверний стартап, причому там, за нашими оцінками, розробник — всього одна людина. Так, може бути він приваблює аутсорсерів на якісь дрібні завдання, але це один і той же чоловік, який вже чотири роки робить цю штуку. Зараз у нього є веб-сайт з системою підписки, різні тарифні плани варіюються: ти можеш підписатися на два тижні або на рік отримати підписку. У рамках підписки надається різний набір сервісів. Тобто, він продає не просто один троянець — він продає сервіс”.

У пакет шкідливих рішень входить навіть мультисканер власної розробки, який дозволяє перевірити, чи троянець виявлятися програмним забезпеченням. Adwind — платформа, яку покупець може модифікувати. Якщо одна версія вже застаріла і потрапила в антивірусні бази, то її можна поправити і тут же, на місці, перевірити, чи це працює. Крім того, троянець нескінченно створюється і поширюється кустарно — в Мережі можна з легкістю знайти “ламані” версії. За підрахунками Лабораторії Касперського, тільки офіційних передплатників у стартапу — близько двох тисяч.

Окремо варто сказати про поширення вірусу. Оскільки виробник, судячи з усього, знаходиться в Мексиці, троянець почав свій шлях в іспаномовних країнах, і це йому здорово допомогло. “Ми завжди говоримо про те, що є три основні екосистеми кіберзлочинності — китайська, російськомовна і іспаномовна. Перші дві — російська і китайська — є вкрай закритими, тобто, вони обертаються всередині себе, людям з боку туди потрапити практично неможливо. Грубо кажучи, іноземців в російській кіберзлочинності не буде. З іспаномовної ситуація дещо інша. Вони — досить відкрите ком’юніті, вони ведуть свою діяльність досить публічно. Ми відстежували історію Adwind по одному з їх форумів, на якому, власне, вся історія створення і розгорталася”, — розповідає Олександр Гостєв.

Вірус, оформлений як просте, доступне додаток, та ще й з інструкцією по експлуатації, такий собі “троянець для чайників”, завдяки товариським іспанцям отримав широке розповсюдження. Кожен покупець може придбати його з потрібним набором модулів для вирішення своїх індивідуальних завдань. У підсумку програма швидко завоювала прихильників там, де бажаючих вступити на киберпреступный шлях було багато, а талановитих програмістів — мало. За іспанцями Adwind перейняли арабомовні зловмисники, а за ними нове життя отримали дрібні кібершахраї, які зовсім вже було зникли з “великої дороги” — нігерійські спамери.

“Тобто, весь цей нігерійський спам, який завжди був у вигляді просто листів… Ці ж самі нігерійці нині освоїли використання шкідливих програм, тобто вийшли на новий рівень розвитку. І тепер вони атакують організації по всьому світу, засилаючи їм ось цей конкретний троян”, — пояснює головний антивірусний експерт Лабораторії Касперського.

Виникає законне питання: якщо дистрибуція Adwind ведеться так відкрито, а займається їй одна людина, чому його досі не можуть зловити? В Лабораторії Касперського вважають, що це проблема вже не технологічна, а юридична. У більшості країн злочинцем є тільки той чоловік, який безпосередньо здійснює атаку, а розробники і продавці вірусів формально чисті перед законом. Тому Adwind живе і приносить своїм авторам доходи, які ті, швидше за все, вкладають в розробку. Російські антивірусні експерти попереджають, що про Adwind найближчим часом ми ще так чи інакше обов’язково почуємо.

***

А тепер від масового обслуговування — до точкового, індивідуальним, елітного. Шпигунський бутік з Бразилії — нова зірка на небосхилі киберпреступного світу.

Історія угруповання кібершпіонажу “Посейдон” схожа на шпигунський бойовик, причому, знятий в тропіках. Виявлений мережний синдикат представляє з себе приватну розвідувальну організацію, яка за величезні гроші акуратно краде й перепродує секретні дані з великих корпорацій, а іноді і сама займається шантажем і здирництвом. Метою “Посейдона” є комерційні таємниці, об’єкти інтелектуальної власності, секретні розробки, плани з освоєння нових ринків — загалом, фінансові і промислові скарби.

Групування працює більше 10 років: перший зразок зловмисного коду, використовуваного “Посейдон”, датується ще 2001 роком, але всі ці роки ніхто про неї навіть не здогадувався. Виявили “Посейдон” абсолютно випадково. “У минулому році ми натрапили на два семпла, пов’язаних з провідними PR-агентствами. В них ми знайшли такий процес, який можна порівняти з засміченням коду. Це унікальний процес, це почерк людини. З цього почерку ми знайшли інші семпли, які призвели до організацій, які працюють з енергоресурсами, постачають електрику, газ, нафту, медійні канали. Ми почали розслідування кейса і виявили, що це структура. Ми назвали її “бутік”, тому що вони займаються розробкою шкідливого коду на прохання клієнта. Тобто, це ручна робота”, — пояснив керівник латиноамериканського дослідного центру Лабораторії Касперського Дмитро Бестужев.

Схема роботи граціозно проста: шкідливий код пробирається на комп’ютер жертви в листі, що імітує внутрішню переписку, і встановлює вже чисту програму, якою користуються навіть сисадміни, просто вона заточена ще й на передачу даних зловмисникам. Коли така утиліта встановлено, самі кіберзлочинці знищують самий перший шкідливий код, перуть свої сліди. Експерти зізналися, що настільки тонко був опрацьований кожний зразок шкідливого коду, що виявити було практично неможливо. За їх словами, кожна атака “Посейдона” настільки ретельно готувалася, кожна встановлена програма настільки адаптувалася до особливостей жертви, що антивірусні фахівці просто не бачили нічого спільного в різних інцидентах, які в підсумку виявилися частиною єдиної картини — активністю однієї групи зловмисників, які займаються промисловим шпигунством.

“Дрібний і середній бізнес поза небезпекою, це тільки великі корпорації. Після зараження починається эксфильтрация інформації — вивантаження крадених даних на сервери, які перебувають на кораблях, які, в свою чергу, використовують Інтернет грецької компанії через супутники. І знайти ці кораблі, які вчора були в Тихому океані, а сьогодні — в Індійському, дуже складно Коли інформація зібрана, вона передається клієнтові”, — пояснює Дмитро Бестужев.

Жертвами “Посейдона” стали компанії з Португалії, Франції, Індії, Казахстану, Росії, ОАЕ і США — в загальній складності, близько 35 жертв. Втім, можливо, їх було багато більше. Єдине, в чому майже впевнені в Лабораторії Касперського, так це в тому, що штаб-квартира угруповання “Посейдон” знаходиться в Бразилії — всі підказки з вивчених зразків коду ведуть саме туди.

Крім, вибачте, понтів зі супутниковим зв’язком та серверами на кораблях, у “Посейдона” є ще одна унікальна особливість: зловмисники змушували жертв підписувати з ними договір на послуги аудиту безпеки. Як результат — навіть виявлені трояни угруповання, внесені до бази даних вірусних програм, незабаром з них починали зникати. Судячи з усього, адвокати “Посейдона” представляли документи про спільну роботу з потерпілими, і віруси в цьому випадку перетворювалися в інструменти тестування Мережі – робіт, обумовлених договором. Якісь чудеса в решеті, в загальному.

***

І останнє. Це вже російська історія, точніше, одразу три. Може бути, вони і не такі екзотичні, але банки-то наші. І наші гроші.

Скандально відома угруповання Carbanak повернулася. Кіберзлочинці, які вкрали в минулому році близько мільярда доларів з банків, залягли на дно після того, як їх злякали правоохоронці. На півроку Carbanak припинили всі свої операції, і ось вони знову в справі, але цілі вже інші. “Зупинити цю атаку на поточний момент неможливо. І поліцейські, і правоохоронці в рамках попередження злочинності спільно з нами зробили такі заяви з приводу Carbanak. У 2015 році ці атаки відновилися, але вже з новими цілями — не з фінансовими інститутами і банками, а змістилися цілі на бухгалтерію, атаки на сторонні фінансові інститути. Але шкідливі атаки і схема залишилися точно такими ж”, — розповідає провідний антивірусний експерт Лабораторії Касперського” Сергій Голованов.

Відмінною особливістю атак, за якими стоять творці Carbanak, є використання тактик і технологій, що використовуються в професійних кампаніях кібершпіонажу, які спонсоруються державами. Але найгірше те, що у Carbanak з’явилися наслідувачі. Вони взяли на озброєння тактику Carbanak: дуже довго готувалися до нападів, вивчали жертву, програмне забезпечення, “поселялися” з шкідливим програмним забезпеченням комп’ютерів і вивчали графік роботи і поведінку бухгалтерів, операторів транзакцій та інших фінансових фахівців. При цьому у кожної групи були свої особливості. Приміром, Metel відзначилася цікавою схемою виведення грошей з банку.

“В декількох містах Росії кілька людей, володіючи спеціальною карткою, ходили від банкомата до банкомату, з одного відділення банку в інше відділення банку, і знімали гроші. Максимальна сума видачі — 200 тисяч рублів. Кожен раз після зняття суми баланс на цій карті відновлювався. Таким чином вони вкрали багато-багато мільйонів рублів. Коли почали розбиратися, що сталося, то з’ясувалося, що в банку, який випустив таку картку, перебувала шкідлива програма, і ця шкідлива програма змогла захопити комп’ютер, який належить оператору, який має зв’язок з процесингом. І від імені цього оператора проводилася скасування транзакції після того, як гроші видавалися з банкомату”, — розповідає Сергій Голованов.

А ось кибергруппировка GCMan відзначилася тим, що взагалі не використовувала жодного шкідливого ПО, покладаючись лише на легальні технології та інструменти тестування системи на проникнення. З-за цього виявити їх було ще важче. В одній з операцій, наприклад, вони перебували в зараженій системі півтора року раніше, ніж почали красти гроші. Коли справа доходить до висновку грошей, діють вони вкрай швидко. Кожну хвилину угруповання GCMan здатна переводити до 15 тисяч рублів – це ліміт для анонімних платежів в Росії.

Сергій Голованов зазначає: “Зараз все розвивається по спіралі. Спочатку атакували фізичні особи, юридичні потім, потім банки. І це рухається по колу. І якщо в минулому році ми говорили, що Carbanak — це такий величезний пласт, від якого постраждало величезна кількість жертв по всьому світу, то зараз у нього з’являються послідовники. З тих 29 виїздів, які ми зробили в 2015 році, це топ-три історії, які ми бачили, три групи. І причин сумніватися в тому, що це зупиниться і припинитися, взагалі немає. З чого б це?”

На форумі з безпеки “Инфофорум-2016″ член комітету Держдуми з безпеки Ілля Костунов з посиланням на дані Центробанку підкреслив, що дії кіберзлочинців завдали шкоди користувачам і компаніям на суму від 500 мільйонів до трьох мільярдів рублів.

На цьому мій звіт з саміту з безпеки SAS 2016 можна вважати закінченим, хоча ми, швидше за все, і повернемося до того, про що тут говорили, в майбутніх програмах.

***

А тепер гаджети. Історія має відношення до нашої країни. Вона — з внутрішньою драматургією. Назвемо її так: “Повернення бренду”.

Найстаріший виробник мобільних телефонів Motorola, повертається на російський ринок. У четвер в Москві були офіційно представлені моделі смартфонів під брендом Moto, розроблені вже після того, як компанію купив Lenovo. Як видно, від первісного бренду вижила тільки половина. Повної назви Motorola як на сцені, так і в назвах пристроїв старанно уникає, але логотип — той самий, який ще пам’ятають шанувальники марки. В Росію привезли чотири моделі з великим розкидом за ціною.

Найдешевший апарат — Moto-G — буде коштувати близько 17 тисяч рублів, дорогою Moto X Force — 50 тисяч. Всі апарати досить сильно різняться за характеристиками або навіть, можна сказати, ролям. Один бюджетний і не тоне (всю презентацію пролежав в акваріумі), інший має максимально кастомизируемый зовнішній вигляд. Це реверанс у бік сервісу Moto Maker, який дозволяє відправити заявку на завод і отримати телефон, який зберуть за спецзамовленням в одиничному екземплярі. Причому в США і Європі можна змінювати не тільки екстер’єр, але і нутрощі. В Росію Moto Maker прийде пізніше і в дещо урізаному вигляді.

“В Росії сервіс Moto Maker в найближчому майбутньому ми не плануємо реалізувати у повному вигляді, але окремі його елементи, ті, які ми вважаємо найбільш важливими для кінцевого користувача, ми найближчим часом реалізуємо в Росії. Вони будуть доступні для кінцевого користувача. По-перше, це те, що буде видно на поверхні, тобто, це пристрій, змінене візуально. Наприклад, різні додаткові задні кришки, змінений колір, змінений корпус. Тобто, те, що впадає в очі в першу чергу”, — розповів виконавчий директор мобільного підрозділу Lenovo в Росії і Східній Європі Олексій Клочков.

Найдорожчий смартфон — X Force — має хитрий протиударний екран, зроблений за запатентованою багатошарової технології. На презентації його неодноразово кидали на сцену, демонструючи фортеця апарату, проте застерегли, що кидати можна, а от кидати не варто — все-таки невразливих екранів немає. Але у Moto, судячи з усього, найміцніша лицьова панель в індустрії. В Мережі є відео краш-тесту, в якому апарат з аналогічним дисплеєм, Motorola Droid, єдиний з усіх конкурентів, виживає. Він залишається цілий після падіння екраном вниз на бетонну підлогу з півтораметрової висоти.

До речі, в цьому тесті цікаво не тільки це дивна властивість апарату, але і те, кого Motorola бачить у конкурентів — iPhone 6S, Samsung Galaxy S6 і Note 5, словом, найвищий, преміальний сегмент. Це досить сміливо, враховуючи, що серед пристроїв цього класу конкуренція максимальна, а ось продажу в штуках відносно невеликі, так і зростання преміального ринку останнім часом дещо сповільнилося. Але для Lenovo це, схоже, питання престижу.

“Це той бренд, який йде трохи вгору порівняно з тією пропозицією, яке зараз є у компанії Lenovo в смартфонах. Але це те, де нас зараз немає, це те, де ми хочемо опинитися. У нас є технології, у нас є можливості, у нас є пристрої, які дозволять нам опинитися в тому самому преміальному сегменті”, — повідомив Олексій Клочков.

Очевидно, що планку Lenovo задрали високо. Нам вдалося отримати топовий смартфон Moto X Force для тестування. Перші враження досить приємні, апарат цілком відповідає своєму імені. Він дуже добре зібраний, матеріали і обробка на вищому рівні, приємно лежить в руці. Не самий тонкий і не найлегший, але при батареї майже в 4 ампер-години, а також багатошаровому екрані з діагоналлю 5,4 дюйма має цілком адекватні габарити. При цьому телефон досить ергономічний — від краю до краю корпусу відстань менше, ніж у деяких прямих конкурентів. Втім, хтось може назвати це недоліком, так як при спробі схопити телефон за край палець буде частіше потрапляти в екран, викликаючи небажані натискання.

Всередині все на вищому рівні — восьмиядерний процесор Snapdragon останнього покоління, 3 гігабайти оперативної пам’яті, 32 гб дискового простору і слот для micro-SD карти об’ємом до 200 гігабайт. Однак треба розуміти, що цей смартфон не самий новий, світова прем’єра відбулася в кінці жовтня минулого року. За цей час користувачі та індустрія встигли підвищити вимоги до преміального сегменту. Наприклад, відсутність роз’єму USB-C або сканера відбитків пальців багатьох може збити з пантелику.

В цілому, враховуючи унікальний небиткий екран, Moto X Force боротися з лідерами преміального сегмента цілком здатний при правильному підході до маркетингу. Зараз у Lenovo спираються на концепцію, схожу на відому рекламу прального порошку. Мовляв, є звичайні смартфони, а є Moto. Проте тепер, через 4 роки після офіційного відходу з російського ринку, навіть шанувальникам марки доведеться заново пояснювати, що ж такого незвичайного є у відродженого бренду. Втім, якихось космічних продажів Lenovo і не чекають — за найближчий рік у Росії розраховують продати до мільйона смартфонів, тобто, близько 4 відсотків від загального прогнозу ринку.

***

Настав час нашої обов’язкової видеорубрики “Фішка тижня”. На цьому підсумкова програма Вести.net прощається з вами до наступних вихідних. Планета – поки що.

Оставить ответ