Архивы: по дате | по разделам | по авторам

Подвиг по плану

АрхивКомментарий дня
автор : Евгений Золотов   02.12.2003

Тактика и методы компьютерных взломщиков обещают сильно измениться уже в следующем году, осложнив защиту вычислительных систем и сетей. Доказательством чему - два первых примера хакерских атак, считавшихся ранее принципиально неосуществимыми.

Сообщения о взломах компьютерных систем и вирусных эпидемиях в последнее время столь часты, что вряд ли будет сильной ошибкой утверждать: особого значения им большинство из нас уже не придаёт. Конечно, опыт подсказывает, что неутомимый труд хакеров и вирусописателей неминуемо должен привести к качественному перелому в сложившемся равновесии сил атакующих и защищающихся, но время идёт, а ничего существенного вроде бы не происходит. Впрочем, рискну утверждать, что момент таки настал. Минувшая неделя была отмечена двумя происшествиями, оставшимися по большому счёту незамеченными популярной прессой. Ничего удивительного в этом нет: инциденты локальные и последствия вроде бы неочевидны. Но не будем торопиться...

Первый случай произошёл ещё в августе этого года, но только сейчас получил официальное подтверждение. Если помните, именно на август пришлась одна из самых крупных за всю историю существования Интернет эпидемия компьютерного вируса. Возбудителем её был вирус Blaster (известный также под именами MSBlast, Lovesan), паразитировавший на операционных системах Windows. Тогда же безвестными умельцами был создан и "антивирус" Welchia - вобщем-то, тот же Blaster, использовавший ту же самую "дыру" в Windows для заражения компьютеров, но предназначавшийся для противодействия своему прототипу (такое вот своеобразное лекарство). Суть инцидента заключаается в заражении вирусом Welchia десятков банкоматов под управлением Windows XP, принадлежавших двум неназванным американским финансовым компаниям. Факт заражения был подтверждён на днях компанией Diebold, которая эти банкоматы производит. Несмотря на неприметность, это первый документально зафиксированный случай проникновения вирусной инфекции на машины для выдачи денег - объекты критической важности, считающиеся максимально защищёнными. Банкоматы связаны с вычислительным центром изолированной от Интернет локальной сетью, а "заплатки" для установленного на них программного обеспечения инсталлируются сразу же по выходу. Так как же стало возможным заражение их массовым вирусом? По всей видимости, виноват обслуживающий персонал, который сперва поленился поставить свежий патч от Microsoft, а после принёс вирус во внутреннюю сеть на инфицированном ноутбуке.

История вторая начиналась ещё менее заметно. 19 ноября системными администраторами крупного Интернет-проекта Debian.org - того самого, в рамках которого разрабатывается одноимённый дистрибутив операционной системы Linux - было обнаружено проникновение на некоторые серверы проекта постороннего лица. На первый взгляд всё работало как и прежде (файловые архивы, информационные ресурсы для разработчиков и т.п.), но по тонким аномалиям в поведении системы был сделан вывод, подтверждённый в тот же день исследованием системных файлов: некто со стороны, зайдя под именем рядового пользователя, сумел получить привилегии администратора и воспользовался ими для установки шпионского инструментария (Suckit). Внесённые взломщиком изменения были исправлены, но до выяснения всех обстоятельств происшествия - в частности, того, как удалось злоумышленнику получить привилегии суперпользователя - администраторы Debian.org приняли решение заморозить все пользовательские аккаунты. Иначе говоря, временно была остановлена работа крупнейшего Linux-сообщества в Сети. Рассследование же принесло и второй сюрприз. Как оказалось, для проведения атаки взломщик использовал неизвестную широкой публике уязвимость в ОС Linux. Таким образом сложилась весьма неприятная ситуация: открыть доступ пользователям не зная, как действовал хакер, нельзя (ведь он может повторить свою атаку) - но и быстро узнать его секрет тоже возможным не представляется. Судя по сообщениям в прессе, Debian.org остаётся в подвешенном состоянии по сей день.

А теперь загляните немного вперёд. Как видно из приведённых выше примеров, ничего принципиально невозможного ни в проникновении на физически изолированные объекты, ни в эксплуатации ещё не известных широкой публике уязвимостей в программном обеспечении нет. Объедините эти два случая и вы увидите, сколь эффективной может оказаться атака на вычислительные системы, организованная талантливым, хорошо подготовленным злоумышленником. И морально настройтесь: грядущий год обещает быть тяжёлым.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.