Перейти к содержанию
AM_Bot

Ведущие телепрограммы BBC Click взломали 22 тысячи компьютеров

Recommended Posts

AM_Bot

Ведущие телепрограммы BBC Click совместно с экспертами заразили почти 22 тысячи компьютеров специально разработанным трояном и взяли их под контроль. Заражение комьютеров осуществлялось через веб-чаты . Данное мероприятие было устроено с целью показать серьезность современных угроз информационной безопасности.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
видео в студию=)

Есть небольшой ролик :)

http://news.bbc.co.uk/2/hi/programmes/clic...ine/7932816.stm

и вот еще

http://news.bbc.co.uk/2/hi/technology/7938949.stm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Есть небольшой ролик :)

Интересно всегда: для того, чтобы посмотреть как это делают, надо именно тот функционал включить, с помощью которого можно это спокойно делать... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Заразили почти 22 тысячи компьютеров!!!

А подали бы пользователи в суд на эту самодовольную выходку телекомпании и выиграли бы дело.

Или у них закон не запрещает распространение троянов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Заразили почти 22 тысячи компьютеров!!!

Эти компьютеры уже были членами существующего бот-нета - их отнимали/купили у кого-то. Пусть бывший владелец этого ботнета теперь подаст в суд.

Но BBC явно перешла границу дозволенного, и их эксперимент всё равно можно (если желание есть) рассматривать как незаконный. Потом: даётся сигнал сообществу о том, что взлом компьютеров - это круто. Представьте теперь, что среди этих 22 тысячи компьютеров находятся некоторые со сверхсекретными государвственными данными (я это, серьёзно, НЕ исключаю)...

У них есть так называемый Computer Misuse Act (Закон о злоупотреблении компьютерами), который наказывает любого за перехват любого компьютера любым способом, даже если не было злого умысла (комменты к закону). Адвокат может себе карьеру делать на этом деле... Лишь бы потом не попадаться, как попалась Леди Дай...

Возможно, если BBC сможет намекать на то, что готовится точно такой же теракт в пещерах Афганистана (там же уже давно на Win7 сидят, с помощью которой можно несомненно очень эффективно осуществлять DDoS-атаки), телекомпания освободится от наказания и, возможно, все сотрудники без исключения ещё орден получят... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

В начале марта ведущие телепередачи Click, транслируемой BBC, решились на рискованный опыт. В рамках их эксперимента, призванного показать, насколько беспечно ведут себя пользователи в интернете, они взяли под свой контроль 22 тысячи зараженных трояном компьютеров.

Насколько можно судить из сообщения самого BBC и возникшей позже дискуссии, свой маленький ботнет авторы эксперимента не создали сами, а купили на сетевом черном рынке за несколько тысяч долларов. Продавец остался неизвестным. Стоит отметить, что настоящие вредоносные сети могут объединять свыше миллиона таких машин. Например, червь Conficker заразил свыше 9 миллионов компьютеров.

Сначала ведущие Click провели тестовую рассылку спама на два специальным образом заготовленных электронных адреса. В сообщении говорится, что в эти ящики за несколько часов пришло несколько тысяч писем.

Вторым этапом опыта стала организация DDoS-атаки на сервер, подготовленный к этой участи совместно с компанией Prevx, специализирующейся на IT-безопасности. Для того, чтобы забить канал бесполезными запросами, оказалось достаточно всего 60 компьютеров.

К счастью для всех (в том числе для юридического отдела BBC), троян не научили получать доступ к личной информации пользователей. Более того, всем жертвам были разосланы письма с сообщениями об имевшем место взломе и советами по защите компьютеров от злоумышленников.

Затем ботнет деактивировали, а в субботу, 14 марта, Click шарахнул по британскому телевидению взрывоопасным рассказом об эксперименте.

Закон, этика и несколько вирусных аналитиков

Естественно, история с троянами на этом не закончилась. Британское подразделение авторитетного IT-издания ZDNet поинтересовалось, зачем BBC решилось на массовое управление чужими компьютерами.

Точку зрения BBC можно выразить в четырех словах: "это в общественных интересах". Журналисты считают, что их акция поможет пользователям осознать важность использования защиты от хакерских атак. В BBC уверяют, что консультировались с юристами и, кроме того, в ходе эксперимента в точности соблюдались очень строгие редакционные правила.

Правила правилами, но реакцию эксперимент определенно вызвал. Один из колумнистов издания Silicon Valley уже расшифровал BBC как British Botnet Corporation. Обозреватель Грэм Клули (Graham Cluley), одновременно являющийся старшим консультантом компании Sophos, недоумевает, почему BBC не провела свой опыт в лабораторных условиях, чтобы продемонстрировать рассылку спама и DDoS-атаку. Он также предположил, что BBC со своим ботнетом могла нарушить закон.

Действительно, речь может идти о нарушении норм британского закона о компьютерных преступлениях (Computer Misuse Act), принятом в 1990 году.

Первая же статья этого закона называется "Доступ к компьютерным материалам без разрешения" (Unauthorised access to computer material). Она довольно короткая и сводится к тому, что сознательный доступ к чужим компьютерам без разрешения может обернуться шестью месяцами тюрьмы или крупным штрафом.

ZDNet также опубликовала возмущенную колонку Роэля Шувенберга (Roel Schouwenberg), старшего аналитика "Лаборатории Касперского". Тот указал на две временно выпавших из обсуждения вещи.

Во-первых, BBC поступила неэтично, приобретая ботнет и тем самым финансируя рынок вредоносных программ. Во-вторых, вряд ли все компьютеры в ботнете находились на территории Великобритании. Это означает, что BBC может столкнуться не только с британскими, но и с зарубежными законами, а также международным правом.

В BBC утверждают, что общественность проявляет огромный интерес к вопросу легкости доступа к чужим компьютерам и внедрения в них вредоносных программ.

Проявят ли огромный интерес к проникновению журналистов в тысячи компьютеров британские правоохранители, пока, увы, сказать нельзя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×