Специалисты компании Agnitum провели небольшое
исследование деятельности так называемых сетевых преступников, а также
пообщались на условиях конфиденциальности с несколькими хакерами,
живущими в Санкт-Петербурге. Эти статья и интервью представляют общее
мнение этих хакеров по ряду вопросов. Мы все наслышаны о «подвигах»
русских хакеров. Можно привести бессчетное количество примеров – от
громкого кибер-ограбления Citibank в 1994-м году, совершенного русским
программистом Владимиром Левиным, до недавней кражи пин-кодов из
шведского Nordea Bank. Ущерб от подобных преступлений может исчисляться
миллионами долларов.
Как представители
российского разработчика средств безопасности, мы, разумеется, лишь
втайне гордимся «умельцами»-соотечественниками – сколь бы умным и
талантливым ни был злоумышленник, преступление остается преступлением.
Но не собираемся и извиняться за их деятельность – Россия вовсе не
единственная страна в мире, в которой техническая подкованность
населения сочетается с внутренней финансовой нестабильностью. Наоборот,
нам пришлась по вкусу идея пристальнее изучить, что же движет всеми
киберпреступниками.
Мы живем бок о бок с хакерами и
хорошо знаем их повадки. Это помогло нам провести небольшое
исследование среди местного сообщества хакеров и организовать интервью
с бывшим кибервзломщиком, который утверждает, что отошел от дел, и
готов анонимно поделиться своим опытом. Бывшему хакеру Виктору 30 лет,
он живет в Санкт-Петербурге. С хакерством он «завязал» и нашел
легальную работу в российской компании-разработчике программного
обеспечения. Кажется, он вполне доволен ей. Виктор не захотел подробно
рассказать нам о том, почему переметнулся на «легальную» сторону, но с
удовольствием говорил о своем мастерстве. Когда он узнал, что Agnitum
ищет информацию о киберпреступлениях, что называется, «из первых рук»,
Виктор предложил поговорить о так называемом «заказном вредоносном ПО»
и инструментах для его разработки.
Agnitum: Как долго вы занимались хакерством и написанием вредоносных программ?
Виктор: Хакерством, хм, ну, я не знаю точно. Около десяти лет или типа
того. Все началось еще когда я был студентом. Помню, однажды мне
понадобился доступ к серверу, и я загрузил свой компьютер с дискеты с
Linux’ом и с ее помощью сбросил все пароли в Windows. До сих пор помню
удивление администратора. Вот так это было... по-моему, забавно. В
юности я занимался и другими делами – например, писал вирусы на заказ и
рассылал фишинговые письма. Интересно было узнать, легко ли я могу
заставить людей расстаться с информацией и деньгами?
Agnitum: Если это было так выгодно, то почему вы решили покончить с хакерством?
Виктор: Ну, может быть потому, что немного
повзрослел и решил, что перспективы долгосрочной карьеры программиста,
занимающегося поиском багов в программном обеспечении за легальные
деньги – это лучше, чем хакерство. Может быть потому, что в конце
концов понял – простое написание вредоносного кода больше не приносит
удовлетворения. Я получаю удовольствие от своего вклада в разработку
открытых исходиков.
Agnitum: Насколько сложно создать свою собственную вредоносную программу?
Виктор: В сети много доступных средств (если вы
знаете где искать), которые легко могут создать новую версию, скажем,
«трояна» из его исходных бинарников. Хотя это будет и примитивное
изменение, есть шансы, что некоторые несвоевременно обновляющиеся
средства безопасности пропустят его. Все, что вам нужно, это немного
опыта написания кода на C++ – я делал это в течение нескольких минут.
Agnitum: Можете назвать примеры таких инструментов?
Виктор: Конечно, хотя я не хочу вдохновлять людей на
их поиск. Большинство из них, тем не менее, находятся в свободном
доступе. Например, Pinch Builder – «популярный» ассемблерный «троян».
Любой может загрузить образчик (размером около 20 Кб) и изменить его по
своему усмотрению. Исходный бинарник пытается получить доступ к Windows
Protected Storage (хранилищу «безопасных» паролей пользователя) и
выудить оттуда информацию. Итог очевиден – компрометация данных
пользователя. Pinch может быть расширен до функциональности кейлоггера
или спам-робота и даже выступать плацдармом для действий других
вредоносных программ. Исходный Pinch был разработан с целью
распространения в момент shut-down’а (начала выключения компьютера) и
обходил системы безопасности, так как они обычно уже выключены в этот
момент.
Agnitum: Звучит как неплохое подспорье для хакера. А сколько он стоит?
Виктор: Ну, я некоторе время не интересовался этим и
не владею точной информацией, но думаю, что в районе 30 долларов –
довольно приемлемо для такого рода экспериментов. В сети также несложно
найти и пару подобных бесплатных утилит.
Agnitum: А может ли среднестатистическое средство безопасности эффективно противостоять Pinch и подобным?
Виктор: Если вы говорите о продуктах, основанных на
сигнатурном поиске, то ответ такой: очень непросто найти мощное
непробиваемое решение. Такие угрозы – как хамелеоны. Обнаружить их
предельно сложно – иногда они видны, иногда с другими вариантами Pinch
(неважно, с теми же вредоносными программами или нет) - полностью
скрыты. Pinch может быть крайне неуловимым. Возможно, что некоторые
инструменты проактивной защиты, контролирующие системные и программные
взаимодействия, могут обеспечить лучшее обнаружение, но стопроцентной
гарантии нет.
Agnitum: То есть верного решения нет?
Виктор: Ну, System Safety Monitor – программа,
которая отслеживает активность Windows в реальном времени – неплохое
начало, как и любое другое средство для борьбы с malware (вредоносным
ПО), подобным Pinch. И вам будет приятно услышать, что Outpost также
держится достойно.
Agnitum:
А что вы думаете о заказном вредоносном ПО, нацеленном на специфическую
активность пользователей или специфические типы пользователей?
Виктор: Существует вполне определенный рынок
заказных вирусов, эксплойтов и неопубликованных уязвимостей. Но
принимая во внимание способности и опыт современных разработчиков
malware, никто не в состоянии предсказать, кто победит – разработчики
или хакеры. Имея опыт работы по обе стороны баррикад, я бы сказал, что
«темные» имеют большое преимущество. Появление технологий, подобных
руткитам, и сетевых служб представляет огромный потенциал для
использования хакерами.
Agnitum: Кто в конце концов победит?
Виктор: Никто не знает наверняка. Я могу сказать
лишь одно: разработчики средств безопасности всегда будут позади, пока
будут делать ставку на реактивные меры – как в стратегических решениях,
так и в методологии продуктов. Обыкновенные пользователи всегда будут
заражать свои компьютеры, пока будут игнорировать основные меры
безопасности. Победителем будет тот, кто будет работать энергичнее –
неважно, со стороны атаки или защиты. Полагаю, вы можете сказать, что я
переметнулся на сторону «светлых», так как, в итоге, хотел бы видеть их
победителями в этой схватке.