Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор
рынка:
Эволюция
Автор: Екатерина Горелова
Время от времени мы
оглядываемся назад – и голова кружится от
высоты. Перемены созревают, крадучись, проникают
в нашу жизнь и вальяжно разваливаются, делая нас
заложниками вещей и событий, без которых вчера
еще спокойно жили-поживали, а сегодня даже и не
мыслим себя.
За последний год ситуация в области аксессуаров
для мобильных телефонов разительно изменилась.
Мы с изумлением обнаруживаем себя в прекрасном
настоящем, богатом разнообразнейшими
предложениями.
Первые мобильные телефоны были не столько
средством коммуникации, сколько преисполненными
пафоса спутниками Большого Человека.
Выкладывавшие тысячи долларов за аппараты,
владельцы этих атрибутов силы и власти были
готовы защищать от повреждений свои телефоны
буквально любой ценой. Предлагались черные
кожаные чехлы – сомнительного качества за
сумасшедшие деньги ($100 за штуку!). Огромные, в
сравнении с современными трубочками, мобильники
и так «ни в какие ворота не лезли», что уж
говорить про чехлы. Потом произошло то, что и
должно было произойти. Мобильный телефон
превратился в верного спутника рядового
гражданина. Мобильный бум спровоцировал бум
аксессуарики.
Что мы видим сегодня? Закончилось единовластие
черного кожаного чехла. На выставочных стендах –
веселая россыпь сумочек, тубусов и футляров,
создаваемых из материалов немыслимых цветов и
фактур. Возможно, пестрота эта быстро приестся.
Но сегодня она – главная тема разговора.
Хакеры из группировки YIHAT, аббревиатура которой
расшифровывается как "Умные молодые хакеры
против террора", пытается получить одобрение
правительственных органов для легализации своей
деятельности по борьбе с терроризмом с помощью
интернета. По словам главы YIHAT, небезызвестного
Кима Шмица (Kim Schmitz), в данный момент хакеры ведут
переговоры с правительствами одной европейской
и одной азиатской страны.
По заявлению Кима Шмица,
сделанному в ходе чата, члены группировки, уже
проживающие в этих странах или намеренные туда
перебраться ради пользы дела, займутся
выполнением своей миссии легальным образом, под
надзором властей, одобривших борьбу с
терроризмом хакерскими методами. Страны,
вовлеченные в переговоры, не называются. В данный
же момент YIHAT работает на свой страх и риск.
Как заявляется на сайте YIHAT,
группировка была создана в ответ на
террористические атаки на США, произошедшие 11
сентября. Цель хакеров - проведение атак на
компьютерные сети финансовых учреждений,
услугами которых пользуются террористы.
Первая такая атака, ставшая
достоянием общественности, была проведена
членами YIHAT, вроде бы взломавшими компьютерную
сеть банка AlShamal Islamic Bank, расположенного в Судане.
Хакерская атака была предпринята для того, чтобы
получить информацию, касающуюся террориста №1,
которому якобы принадлежит доля в уставном
капитале этого банка.
По словам Шмица, о связи этого
банка с бен Ладеном ему сообщил по e-mail банкир из
Судана, узнавший о том, что Шмиц предложил
награду в $10 млн. за информацию, которая приведет
к поимке известного террориста Усамы бен Ладена.
Шмиц утверждает, что в результате взлома хакерам
удалось получить данные о финансах бен Ладена и
информацию, относящуюся к деятельности
возглавляемой им террористической группировки
Аль Каида. Добытые в результате взлома сведения
были переданы в ФБР, однако, данное ведомство до
сих пор никак не комментирует это заявление.
Шмиц утверждает, что после атаки
он отправил веб-мастеру банка письмо с
сообщением о произведенном взломе и хищении
данных, касающихся счетов бен Ладена и
группировки Аль Каида. E-mail был послан за подписью
"Kimble" Schmitz, Founder of "Young Intelligent Hackers Against
Terror" YIHAT". Однако сам Шмиц уверяет, что лично
участия в данной атаке не принимал, а значит,
уголовное преследование ему не грозит. Все
сделали хакеры из YIHAT, которые пожелали остаться
неизвестными, поскольку понимают, что
совершенное ими - пока еще незаконно.
Ким Шмиц имеет довольно богатый
опыт хакерских атак. В 1996 году он был приговорен к
четырем годам тюремного заключения за хакерство,
однако, до тюрьмы дело не дошло - он был отпущен на
поруки. После этого случая Шмиц
"исправился". Он использовал свой опыт,
работая в качестве эксперта по компьютерной
безопасности, и заработал миллионы долларов на
продаже своей доли акций одной из IT-компаний. На
прибыль от сделки он основал венчурный фонд Kimvestor
и интернет-инкубатор в Германии. Сейчас его
состояние оценивается в $200 млн.
"Лаборатория
Касперского", российский разработчик систем
информационной безопасности, сообщил сегодня об
обнаружении новой троянской программы KWM,
которая позволяет злоумышленникам незаметно
управлять зараженными компьютерами и получать
доступ к личным счетам пользователей платежной
системы WebMoney.
Схема проникновения KWM на
компьютер достаточно сложна. Прежде всего,
пользователь, привлеченный привлекательным
описанием, должен загрузить с веб-сайта
файл-носитель троянской программы
("дроппер") и запустить его на выполнение. На
данный момент обнаружено две версии
"дроппера", которые были распространены на
многих публичных веб-сайтах в следующих файлах:
PHOTO.SCR (66 Кб) и Sponsors_pay_WM.EXE (70 Кб) (имена файлов могут
меняться).
После запуска "дроппер"
действительно показывает фотографию незнакомки
или договор на оказание услуг. Одновременно,
незаметно для пользователя, с удаленного
веб-сайта на компьютер загружается и
устанавливается сама троянская программа. Она
позволяет злоумышленникам производить любые
файловые операции (запуск, удаление, передача
через интернет и др.), похищать личную информацию,
пароли доступа.
Необходимо особо подчеркнуть,
что KWM специально ищет на дисках служебные файлы
платежной системы WebMoney и отправляет их на
удаленный FTP-сайт. Одновременно, "троян"
устанавливает на зараженный компьютер
"клавиатурного жучка", который незаметно
считывает все вводимые пользователем символы.
Таким образом злоумышленники могут получить
пароли доступа к служебным файлам WebMoney и, в обход
криптографической защиты, узнать их содержимое.
В результате, владелец компьютера вскоре может
обнаружить пропажу кредита с его личного счета
этой платежной системы.
KWM стал очередной вредоносной
программой, уделяющей особое внимание WebMoney.
"Первенцем" был Eurosol, который был обнаружен 18
мая 2001 г. Не исключено, что авторство обеих
принадлежит перу одного и того же создателя
вирусов.