Вредоносные программы будут изучать ваши привычки

Вредоносные программы будут изучать ваши привычки

Специалисты по компьютерной безопасности предсказывают появление нового поколения злонамеренного программного обеспечения, которое будет исследовать социальные сети, блоги и другие ресурсы, с целью сбора каких-то конкретных данных о конкретной персоне и использовать эти сведения при проведении дальнейших атак, например для шантажа.



На сегодня найти образцы такого программного обеспечения, собирающего и анализирующего данные и персональную информацию, пока трудно, но уже есть образцы кодов, использующих те или иные публичные сведения о людях для извлечения выгоды создателя. В зависимости от конкретной атаки алгоритмы работы и объекты атаки таких кодов сильно варьируются.

Но эксперты говорят, что в будущем появится более интеллектуальное вредоносное программное обеспечение, которое будет составлять так называемый бихейвиорестический (поведенческий) портрет пользователя - как он работает с сайтами, кому звонит через интернет по Voip, как часто использует электронную почту, как и с кем общается в социальных сетях и т д. Подобные коды, работая в масштабах миллионов пользователей, составляют так называемые "поведенческие слои" пользователей.

Возникает логичный вопрос: кому и зачем может понадобится такая информация? На самом деле, приложений таких данных масса. Это и рекламные компании, желающие знать о пользователях буквально все, и различные охотники за секретами бизнеса, которые смогут создавать образцы целевых вредоносных кодов, способные с минимальными усилиями бить точно в цель, и многие-многие другие. Обладая данными о том, с кем, когда, где и как общается пользователь (или еще лучше группа таких пользователей), хакеру куда проще выкрасть данные, которые пользователь сам же ему предоставит в обход антивирусов, антиспамов, систем предотвращения утечек и иных средств.

Янив Альтшулер, социолог и программист из израильского Института им Бен Гуриона, говорит, что сегодня уже есть множество компаний, которые легальными или почти легальными методами собирают пользовательские данные. Но сегодня сбор и анализ такой информации ведется можно сказать на коленке. В не столь далеком будущем он будет автоматизирован, причем автоматизирован будет именно сбор данных.

"Уже сегодня есть все предпосылки, указывающие на появление таких программ. Слишком много людей, которым эти данные нужны и которые готовы за них платить. А как известно, спрос рождает предложение", - говорит он.

Он отметил, что к ним в университет не раз обращались маркетинговые компании, которые просили создать программы для автоматизированного открытого сбора телефонных и иных данных, а также для умной сортировки этих данных. Позже появились заказы на создание проектов, напоминающих нейронные сети, направленные на динамическое создание портрета пользователя, потенциально ориентированного на потребление той или иной услуги. До сих пор такие инициативы носили конструктивный характер, но грань с деструктивным направлением тут необычайно тонка.

"Сейчас большая часть вредоносного программного обеспечения работает по принципу "воруй все и везде", в будущем же можно говорить о появлении умных программ, которые сами будут решать, где, как и когда получать данные", - прогнозирует эксперт.

По мнению израильских специалистов, наиболее опасным в работе этих программ является именно их массовость, то есть способность анализировать сведения о сотнях тысячах выбранных пользователей и создавать нужные злоумышленникам модели. А также "постоянная актуальность" этой информации. "Вы ведь не можете изменить в одночасье свое имя, адрес, список друзей, работу, привычки и так далее, - говорит эксперт. - Убежден, что рано или поздно такой софт обязательно появятся в руках злоумышленников".

Источник

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru