Кибертерроризм - это реальность

В Лондоне состоялась международная конференция по интернет-безопасности - первое подобное мероприятие, прошедшее не в среде ученых-программистов, а на глобальном уровне, с участием министров и глав правительств.



Бурное обсуждение среди участников вызвало заявление Евгения Касперского, компания которого специализируется на разработке систем защиты от компьютерных вирусов, спама и хакерских атак. Касперский предупредил, что в ближайшее время мир может столкнуться с новой угрозой, угрозой кибертерроризма, которая грозит обернуться "катастрофическими последствиями".

Сам программист, однако, утверждает, что не сказал ничего нового: о теоретической возможности совершения терактов с помощью интернета известно давно, но лишь сейчас этой угрозе начали уделять должное внимание, сообщает BBC.

Развитые страны начали активно обсуждать, какие формы может принимать киберпреступность, какие существуют методы борьбы с ней и каким может быть международное сотрудничество в этой сфере, чтобы снизить возможные риски.
Мошенничество, шпионаж и терроризм?

"Интернет сейчас совсем другой – это совсем не то, что было 5-10 лет назад", - поясняет Евгений Касперский, отвечая на вопрос Би-би-си, почему международное сообщество только сейчас вплотную занялось вопросами безопасности в глобальной сети.

"В интернете появляется больше сервисов, больше денег, больше информации, - перечисляет он. - В то же самое время киберпреступники тоже эволюционируют - они становятся все более профессиональными, все более умными и все более жадными".

Если раньше вопросы безопасности в интернете сводились преимущественно к защите личной информации и банковских данных, то теперь необходимо думать о защите от несанкционированного проникновения целых компьютерных систем и секретных баз данных.

Наряду с кибермошенниками начинают появляться независимые группы "хактивистов" - взломщиков, которые могут причинять значительный ущерб не только ради финансовой выгоды, но и ради идеи.

Кроме того, новые масштабы приобретает кибершпионаж, и не только промышленный.

Массированным хакерским нападениям уже не раз подвергались не только компьютерные сети правительств разных стран, в том числе Пентагона, но и корпорации, занимающиеся производством оружия, подводных лодок и атомных реакторов.

"У нас нет доказательств, но я не исключаю, что за многими кибератаками могут стоять спецслужбы разных стран, - говорит Касперский. - И дело идет к кибервойнам и кибертерроризму - технически, к сожалению, это возможно".
"Критическая ситуация"

По словам Евгения Касперского, впервые термин "кибертерроризм" начали широко употреблять в 2007 году, после выхода на экраны фильма "Крепкий орешек 4.0". Там герой Брюса Уиллиса борется с бывшим сотрудником Пентагона, который с помощью команды хакеров сначала приводит в хаос транспортную инфраструктуру США, а потом и финансовые рынки.

"Я рекомендую всем специалистам по IT-безопасности и вообще тем, кто связан с IT-вопросами, пересмотреть это кино, - серьезно говорит Касперский. - Наполовину, конечно, то, что там показывается, - полная чушь. Но только наполовину".

На самом деле создатели фильма немного забежали вперед, говорит он, однако быстро развивающиеся технологии всегда не слишком отставали от фантастов - так случилось и на этот раз.

Далекая угроза, которая еще в 2007 году легла в основу сценария голливудского блокбастера, уже три года спустя стала реальностью, когда компьютерный вирус Stuxnet поставил под угрозу срыва иранскую ядерную программу.

При помощи вируса Stuxnet в вычислительные машины, отвечавшие за работу иранских центрифуг по обогащению урана, была доставлена "компьютерная боеголовка" - кусок кода, который изменил работу программы, заставил центрифуги вращаться с запредельной скоростью и в результате вывел их из строя.

Именно этот инцидент Нажать вынудил многие развитые страны пойти на
укрепление защиты своих жизненно важных промышленных объектов - в частности, в энергетике и водоснабжении.

"Стало очевидно, что подобные вещи могут происходить и в других странах, и на других объектах, - объясняет Касперский. - То есть при помощи компьютерного кода можно выводить из строя совершенно не компьютерные объекты. Или, наоборот, приводить их в действие..."

"Всем стало очевидно, что ситуация критическая", - добавляет он.
Ядерная бомба на флешке?

Однако действительно ли угроза кибертерроризма столь велика?

Критики уже успели обвинить компании, занимающиеся обеспечением компьютерной безопасности, в том, что те преувеличивают риски и слишком нагнетают ситуацию. По понятной причине: ведь именно к ним в итоге обратятся за помощью те компании и правительства, которые решат вложить деньги в защиту от кибератак.

По словам Касперского, угроза более чем реальна, ничуть не преувеличена и самые яркие доказательства этого – все возрастающее количество и качество хакерских атак на различные интернет-ресурсы, локальные сети, базы данных и правительственные организации.

Впервые идея о том, что с помощью интернета можно устраивать хаос в инфраструктуре и сеять панику - то есть заниматься самым настоящим террором, - пришла ему в голову еще шесть-семь лет назад.

Однако несколько лет Касперский хранил молчание, "потому что не хотел быть человеком, который провоцирует различные силы применять подобные методы".

"Я не нагнетаю истерику. Это не первый раз, когда я выступаю с немного шокирующими заявлениями. Но если копнуть немного в историю, все мои подобные заявления оказывались правдой - причем, к сожалению, через очень короткое время", - уверяет Касперский.

Понятно, что люди, действительно заинтересованные в проведении масштабных терактов, скорее всего, сейчас не обладают достаточными навыками и техническим обеспечением для проведения серьезных кибератак, однако это, предупреждает эксперт, не должно успокаивать.

Необходимые технологии или специалистов можно купить, украсть, захватить, запугать или заставить. И в этом смысле уследить за орудием потенциальных кибертеррористов куда сложнее, чем за ядерными материалами.

"Ядерные боеголовки на флешке не пронесешь, - объясняет Егений Касперский, - в смысле слежения это более безопасные объекты, которые требуют транспортировки и которые можно перехватить. Программные атаки не видно, их можно доставить через интернет, они не светятся на рамке металлоискателя, это гораздо опаснее".
Антивирус со многими неизвестными

"Как отследить перемещение компьютерной программы? - задается вопросом эксперт. - Счетчик Гейгера тут не поможет, металлоискатель тоже. И полицейские кордоны, и таможня, и облет подозрительных мест на вертолете - тоже ничего не дадут".

Но ведь любые системы защиты от нападений, в том числе и антивирусные пакеты, всегда рассчитаны на уже известные виды угроз.

В этом смысле компьютерная защита всегда работает с небольшим опозданием. Нельзя написать антивирус к еще не обнаруженному вирусу. Так как же можно защититься от специально спланированной кибератаки на конкретный объект?

Интернет и компьютерные системы – это не нечто совершенно виртуальное, подчеркивает Евгений Касперский. Это физический мир, в котором работают те же самые законы.

Если кто-то задумал что-то абсолютно новое и неожиданное, защиты от этого нет - кроме внедренных агентов, которые заранее сообщат, что что-то готовится.

Но это уже работа спецслужб, резюмирует эксперт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru