Вайперы, или Кибероружие массового поражения

Все мы знаем, что работниками спецслужб и хакерами разработано огромное количество программ с вредоносным функционалом. Наверняка многие из вас слышали о так называемых «ратниках» ‒ программах, целью которых является кибершпионаж за пользователями. Иногда это делается из каких-то практических задач, например спецслужбы следят за подозреваемыми в преступлении, либо хакеры помогают бизнесменам следить за конкурентами.

Но иногда пользователи устанавливают ратники ради контроля за второй половинкой либо просто забавы ради. В последнем случае, как правило, записывают видео с камеры для дальнейшего выкладывания в сеть.

Слышали вы, верно, и о программах-вымогателях, которые блокируют работу устройства жертвы и требуют выкуп. Чаще всего это так называемые шифровальщики, которые шифруют данные на диске, и расшифровать их можно, только купив ключ. Но иногда данные не шифруются, а программа просто блокирует экран и требует выкуп.

Порой такие программы похищают ценную информацию с устройства и угрожают отправить по списку контактов или правоохранительным органам в случае отказа выплатить требуемую сумму.

Но есть особый вид вредоносных программ – вайперы, их задача – уничтожить данные на устройстве жертвы, парализовать работу частных лиц, организаций, компаний. Их создатели не стремятся заработать денег или получить какую-либо информацию, их творения преследуют лишь одну цель – уничтожать.

Наверное, самый яркий пример – вредоносная программа, известная как Петя, она же NotPetya, ExPetr, PetrWrap, Trojan.Ransom.Petya. Первый раз вредоносный софт заявил о себе в марте 2016 года, но самой громкой стала вторая версия трояна, когда в 2017 году он парализовал работу сотен компаний и государственных организаций по всему миру.

Я очень хочу заострить ваше внимание, что для атаки программе не требовалось каких-либо действий со стороны пользователя. Жертве не надо было открывать файл или ссылку, устанавливать какой бы то ни было софт. Вредоносный софт сканировал сеть и сам находил своих жертв.

Что делать? – спросите вы, ответ прост – настраивать комплексную безопасность своих устройств. Она включает и своевременное обновление программ, и отключение всех лишних компонентов, и политики безопасности, и политики резервного копирования.

Вы, наверное, знали, что весь неиспользуемый софт, которого у каждого из нас найдется немало, следует удалять, отключать неиспользуемые элементы системы. Например, всем известный вымогатель WannaCry в своих атаках искал открытый 445 (TCP) порт, чтобы эксплуатировать уязвимость сервиса SMBv1, который 99% пользователей не используют и могут отключить.

Весь софт должен обновляться, нужен адекватно настроенный firewall, политика безопасности, при которой все подозрительные файлы и ссылки будут открываться в песочнице, политика резервных копий, при которой вся ценная информация будет копироваться, шифроваться и отправляться в облако.

А начать надо с изучения бесплатного курса по анонимности и безопасности в сети, где вам будут даны все инструкции по адекватной настройке безопасности ваших десктопных и мобильных устройств, включая роутеры и даже телевизоры. Курс написан специалистами компании CyberYozh security group и подходит всем пользователям независимо от первоначального уровня знаний.

Петр Семенов, IT-специалист, эксперт в области вредоносного программного обеспечения.