5 самых опасных средств киберсаботажа

5 самых опасных средств киберсаботажа

Специалисты «Лаборатории Касперского» проанализировали ежедневно обрабатываемые вредоносные объекты, обратив особое внимание на увеличение количества деструктивных программ типа Wiper. Экспертами был составлен обзор 5 самых заметных инцидентов, связанных с использованием подобных зловредов, действия которых за последние годы нанесли ощутимый ущерб целому ряду стран.

Программы типа Wiper уничтожают данные, находящиеся на зараженном компьютере. Несмотря на то, что в общем потоке вредоносного ПО их немного (в большинстве случаев зловреды применяются с целью наживы), за последние годы частота использования подобных программ заметно возросла.

Как показывают мзученные 5 случаев заражения, зловреды действуют разными методами. К примеру, поразивший немало жертв в 2012 году Wiper уничтожал информацию на жестком диске. ТехникаShamoon, атаковавшего более 30000 компьютеров нефтяной компании в Саудовской Аравии, была аналогичной: эта программа стирала все данные с компьютера, выводя его из строя. Вариацию стратегии Shamoon продемонстрировал Groovemonitor, уничтожающий данные в определенные, прописанные в коде даты. А самый изощренный метод был реализован червем Narilam в ноябре 2012 года: будучи нацеленным на используемые преимущественно в Иране программы работы с базами данных, червь незаметно искажал вносимые данные и чем дольше он функционировал, тем более разрушительными оказывались последствия его работы.

Согласно статистике, большая часть атак программ типа Wiper за последние несколько лет была нацелена на Ближний Восток. Эти инциденты показали также, что подобное вредоносное ПО может применяться как высокоэффективное кибероружие – возможность удалить данные с десятков тысяч компьютеров нажатием кнопки или одним кликом мыши является мощным оружием для любой киберармии.

«Атаки в стиле Wiper в наши дни достаточно редки. Однако, учитывая, что каждый день появляется информация о новых пробелах в безопасности критически важной инфраструктуры, подобные атаки потенциально чрезвычайно опасны. В обозримом будущем они могут стать более популярными и, например, использоваться в качестве способа нанесения удара по критически важной инфраструктуре в точно выбранное время, что приведет к значительному ущербу», – прокомментировал Костин Раю, руководитель глобального центра исследований «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Госдуму внесено два законопроекта по противодействию мошенникам

Правительство внесло в Госдуму два законопроекта, которые наделяют следственные органы правом приостанавливать операции по счетам граждан при подозрении, что средства были похищены. Временная блокировка будет действовать до 10 дней и коснётся только той суммы, которая была украдена.

Как сообщает «Коммерсант», документы предусматривают поправки в Уголовно-процессуальный кодекс (УПК) и закон «О банках и банковской деятельности».

В пояснительной записке отмечается, что законопроекты разработаны «в целях повышения оперативности и эффективности противодействия преступлениям, связанным с хищением и выводом денежных средств с использованием информационно-телекоммуникационных технологий». С инициативой выступил председатель Следственного комитета Александр Бастрыкин на коллегии ведомства в феврале 2025 года. Сейчас действующее законодательство предусматривает возможность ареста активов только по решению суда.

«У следствия нет сегодня инструмента, с помощью которого можно адекватно реагировать на изменившуюся ситуацию. Проектируемая норма может стать таким средством и существенно ускорить реакцию правоохранительных органов на попытки хищения средств, — считает заведующий кафедрой экономической безопасности и управления рисками Финансового университета при правительстве РФ Игорь Лебедев. — По сути, у нас нет другого выхода: необходимо менять подход к реагированию на действия мошенников, и если для этого нужно ограничить права меньшинства ради защиты прав большинства, то это следует сделать».

Он также отметил, что в документе предусмотрен чёткий механизм контроля за действиями следователей.

«По нашим подсчётам, если блокировать подозрительный счёт в течение трёх часов, это увеличивает объём возвращаемых средств на 30%. При этом любое промедление резко снижает вероятность возврата», — пояснил МВА-профессор бизнес-практики по цифровым финансам президентской академии РАНХиГС Алексей Войлуков.

«Процедуры, предусмотренные действующим УПК, не позволяют оперативно реагировать на хищения средств в современных условиях, — отмечает глава Национального совета финансового рынка Андрей Емелин. — Новый механизм, хоть и является самым быстрым из предусмотренных законом, будет действительно эффективным только при условии внедрения ещё более оперативных мер на стороне банков».

«Важно понимать, что приостановка операций возможна только по инициативе следователя с согласия руководителя следственного органа или дознавателя с санкции прокурора — и лишь в экстренных случаях, — подчеркнул руководитель аппарата правительства РФ Дмитрий Григоренко. — В течение указанного срока в суд должно быть направлено ходатайство о наложении ареста на имущество либо вынесено постановление об отмене блокировки».

Григоренко также заверил, что новые меры не приведут к нарушению банковской тайны, поскольку они являются частью процессуальных действий и предполагают последующий судебный контроль.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru