Обзор книги Преступная сеть Джеффа Уайта о киберпреступности

Май 5, 2025 / 12:47

19 апреля 2025 года в издательстве Corpus вышла книга журналиста-расследователя Джеффа Уайта «Преступная сеть». В этом произведении автор исследует развитие хакерства — от его истоков в среде хиппи-технологов США до превращения в полноценную индустрию.

Уайт не только анализирует методы киберпреступников, но и рассматривает способы защиты от их атак. В книге описывается, как вирусы-вымогатели со временем становились все более сложными, достигая уровня, когда автоматизированный шантаж стал максимумом киберпреступного мастерства.

Обзор книги Преступная сеть Джеффа Уайта о киберпреступности

Успех таких вирусов во многом зависел от правильно установленной суммы выкупа: слишком низкая цифра мешала обеспечению серьезного дохода, тогда как высокая могла заставить жертву отказаться от платы.

Сложившаяся схема подразумевала массовое распространение вирусов с относительно низким выкупом, что позволяло получать огромные суммы при миллионах заражений. Жертвы, попадая в такие ситуации, часто не сообщали о происшествиях, считая их пустяковыми неприятностями, что нередко вызывало у них чувство «киберстыда». На онлайн-форумах айтишники советовали друг другу просто заплатить требуемую сумму, полагая, что проще расстаться с несколькими сотнями долларов, чем рисковать репутацией или тратить время на решение проблемы.

Спорный совет о том, стоит ли платить выкуп хакерам, часто обсуждается на форумах, но многие, давшие его, предпочитают не раскрывать свои места работы.

Известно, что программы-вымогатели наносят серьезный урон крупнейшим компаниям. Например, в 2017 году фармацевтический гигант Merck сообщил о значительных финансовых потерях в размере 260 миллионов долларов из-за атаки вируса-вымогателя «Not Petya».

С учетом таких убытков некоторые фирмы решают заплатить выкуп, хотя это и рискованное решение. Хакеры, как и похитители, используют методы манипуляции для побуждения жертв к выплате выкупа. Они разрабатывают цифровые доказательства, чтобы показать жертве, что восстановление данных возможно.

Часто вирусы-вымогатели демонстрируют случайно выбранные файлы, подвергая жертву психологическому давлению и побуждая ее расстаться с деньгами. На практике это может убедить человека в том, что шансы на восстановление данных реальны, и он больше склонен заплатить выкуп.

В последние годы вирусы-вымогатели стали высокоприбыльным бизнесом для киберпреступников. Организованные группы применяют различные штаммы вирусов, адаптируя свои стратегии под многообразные кампании, которые нередко реализуются одновременно.

По данным Cyber Threat Alliance, в январе 2015 года выручка от одной такой кампании составила 325 миллионов долларов. Киберпреступники ощутимо выигрывают благодаря анонимности криптовалюты, в частности биткоина, что позволяет им получать средства без посредников.

Для жертв, не знакомых с данной валютой, некоторые вирусы предусматривали онлайн-поддержку, которая объясняла, как совершать платежи. Однако создание и распространение вирусов ставило перед хакерами постоянные задачи.

Вирусы в основном доставлялись через электронную почту, что требовало от злоумышленников поиска новых адресов и постоянного обновления кода, чтобы избежать обнаружения антивирусными системами. Это делало процесс усложненным и требовало дополнительных усилий.

В 2017 году преступники обнаружили новый способ заражения компьютеров, воспользовавшись уязвимостью в системе Microsoft, разработанной, предположительно, одной из американских спецслужб. Эта уязвимость касалась функции, которая позволяет компьютерам делиться файлами. К примеру, когда вы хотите воспроизвести музыку на ноутбуке из настольного ПК, оба устройства могут легко обмениваться данными. Однако выяснили, что эту же функцию можно использовать для распространения вредоносных программ.

Согласно заявлениям, сотрудники Агентства национальной безопасности (АНБ) знали о наличии уязвимости, но не спешили сообщить о ней Microsoft, сохраняя открытие в тайне для своих нужд. В результате хакеры смогли украсть у АНБ соответствующее программное обеспечение, необходимое для эксплуатации данной уязвимости. В апреле 2017 года хакерская группа «Shadow Brokers» предложила этот инструмент на продажу, однако покупателей не нашлось, и вскоре они выложили его в свободный доступ.

Такие действия создали новые риски для пользователей, и, похоже, произошел обмен ресурсами между государственными хакерами и организованной киберпреступностью. АНБ не делало официальных заявлений по поводу утечек, что подчеркивает недостаток прозрачности в вопросах кибербезопасности. Этот инцидент стал примером того, как сложные технологии могут быть использованы не только для защиты, но и для создания угроз.

Уязвимость передачи файлов открыла возможности для автоматического распространения вирусов, привлекая внимание хакеров, использующих программы-вымогатели. Злоумышленники поняли, что им больше не нужно рассылать вирусы по электронной почте — достаточно установить его на один компьютер, и он начнет распространяться самостоятельно, что существенно увеличивало потенциальную прибыль с минимальными усилиями.

Однако оставалась проблема: вирус нужно было каким-то образом активировать. Ранее преступники обманывали людей, чтобы те кликами активировали вирусы из электронных писем, как это делал Онель де Гусман с «Love Bug».

Для упрощения своих действий хакеры искали механизмы активации, и, как ни странно, им помогла утечка инструментов от АНБ. Одним из таких инструментов стала вредоносная программа «Double Pulsar», которая обеспечивала автоматический запуск вируса на новых устройствах.

Это дало возможность хакерам многократно увеличить масштабы заражения, так как активация вируса происходила без вмешательства жертвы. Эта технологическая комбинация оказалась настолько эффективной, что после активации остановить вирус можно было только путем детального анализа и модификации его кода.

По материалам: snob.ru