Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Пожалуй, самое странное из всех противостояний, в которых  Россия участвует в последнее время - это противостояние против мирового рынка криптовалют, и в частности, легендарного биткоина. Когда мы воюем с ИГИЛ - это вполне понятно, когда на прицеле торрент-трекеры - тоже объяснимо, но борьба с биткоинами выглядит несколько загадочной. Но поскольку она напрямую связана с вопросами информационной безопасности, думаю, будет совсем не лишним затронуть её в нашем корпоративном блоге.
Затронуть все аспекты причин антипатии отчизны к криптовалютам, нужно сначала спросить себя - зачем вообще нужен биткоин, если уже есть PayPal, Google Checkout и прочие  Western Union? В отличие от всех этих привычных программ, биткоин предлагает полностью анонимные платежи и свободу сделок. Используя биткоин не требуется регистрация, скан паспорта, отправление sms или ввод персональных данных. И именно поэтому биткоины популярны везде - в том числе, и среди тех, против кого борется сегодня российское государство.
Биткоин-платежи не требуют открытия расчетного счета и поэтому осуществить их проще, чем, например, по пластиковой карте. Все, что требуется – это единожды установить программу-кошелек на свой компьютер или смартфон и ввести адрес (перечень из неудобочитаемых 24-37 латинских букв и цифр, что-то вроде 1LFC9RRsJkTQFvf7pVF6dZX14uCCQ4bhDX). Чтобы осуществить оплату или принять ее, требуется лишь нажать одну соответствующую кнопку. Чтобы было проще вводить адрес пользователя, многие кошельки могут считать адрес в виде QR-кода или с помощью NFC технологии.
Несмотря на такую анонимность, все платежи прозрачны. Биткоин позволяет полностью контролировать свои деньги. И чужие тоже - как то ни парадоксально.
Вся информация о денежной массе биткоина находится в свободном доступе. Ее можно проверять и использовать в реальном времени, необходимо лишь зайти в блокчейн. При этом ни один человек или организация не могут их контролировать потому что биткоин-протоколы криптографически защищены. Любой желающий может отследить каждое перемещение денег, но никто не сможет узнать, какой человек стоит за конкретным кошельком. Т.е., например, налоговая при необходимости сможет увидеть сумму и ее перемещение, но она никогда не узнает чьи это деньги и на что они были потрачены. Думаю, что это свойство криптовалют тоже вызывает мало симпатий у современных российских законодателей.
В общем и целом, думаю, основная мысль понятна. Контролировать биткоин трудно, поэтому его стараются запретить. Ну, как тут не провести аналогию с DLP-системами! Во многих компаниях вместо внедрения DLP просто вводят запрет на соцсети, Скайп и т.д. по списку. К сожалению, приводит это только к полной невозможности контролировать использование сотрудниками организации указанных каналов передачи данных. Вместо безопасности компания получает её иллюзию. Думаю, проведенные параллели всем понятны - внедрение DLP в масштабах государства было бы куда эффективнее, чем простые запреты...
Думаю, к теме биткоинов мы еще вернемся, пока же хочется услышать мнение уважаемой аудитории по поднятому вопросу.

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru