11:40
30/11/2012

Złośliwe oprogramowanie jest dziś równie skuteczne co rakiety i żołnierze. A przy tym w dużej mierze niewidzialne — większość ludzi nie zauważy trojana, a jeszcze więcej nie rozumie jego modus operandi. Z kolei oddział nawet najbardziej elitarnej jednostki wojskowej, przeprowadzający operację militarną w stolicy “wrogiego” państwa, mimo wszystko rzuca się w oczy ze swoimi czołgami i zostawia sporo śladów — odciski butów, nagrania CCTV, ślady po ładunkach wybuchowych.

TLDR; strzelają do ciebie exploitami, bo tak jest taniej i “ciszej”, a równie boleśnie, ale na innej płaszczyźnie i bez rozlewu krwi.

Trojan nie potrzebuje wizy

Złośliwe oprogramowanie ma jeszcze jedną przewagę nad człowiekiem — nie potrzebuje ani wiz, ani paszportów, aby osiedlić się w danym kraju (żołnierze w czołgach z reguły też się tym nie przejmują, ale sprawa inaczej ma się w przypadku “nielegałów” — czyli szpiegów pracujących pod przykrywką).

Malware

 

Nie jest jednak prawdą, że trojany są całkowicie niewidzialne. Wywoływane przez ich obecność w systemie ofiary anomalie mogą dać co bystrzejszym, technicznym użytkownikom do myślenia, że coś jest nie tak. A przechwycenie próbki i poddanie jej analizie z reguły zdradza wiele informacji zarówno o zamiarach jak i o tożsamości atakującego.

Można oczywiście dyskutować nad tym, czy kradzież informacji lub możliwość stałej inwigilacji ofiary (bo do tego głównie stosuje się złośliwe oprogramowanie) może być w dzisiejszych czasach tak mocną kartą przetargową jak posiadanie wycelowanej we wroga i gotowej do użycia broni nuklearnej. Ale warto na chwilę zastanowić się, jak wielkie znaczenie w dzisiejszym świecie ma informacja. Jak dużo możemy nią zwojować?

Malware to nie broń “jutra”, to już się dzieje

Nawet jeśli z rozważań o znaczeniu informacji wyjdzie nam, że stara poczciwa laska dynamitu jest jednak skuteczniejszą i straszniejszą bronią, to przypomnijmy sobie Stuxneta — robaka komputerowego, który był w stanie dokonać fizycznego zniszczenia infrastruktury przemysłowej w irańskiej elektrowni atomowej. Software wływa na hardware. Także destrukcyjnie. Pomyślmy teraz o inkubatorach w szpitalach, o przepompowniach wody, o rozrusznikach serca… — wszystkim tym do pewnego stopnia da się zdalnie sterować. Jak duże jest to zagrożenie? Całe szczęście, że nie wszystko jest (jeszcze) podpięte do internetu i w wielu przypadkach ewentualny atak wymaga fizycznego kontaktu z celem. Na marginesie, ciekawe czy IPv6, nadchodzący równie szybko jak Duke Nukem Forever, to zmieni?

Jednym z powodów, dla których po przejęciu złośliwego botnetu nie wydaje się komendy “uninstall” jest to, że nie zawsze wiemy jaką rolę pełnią zainfekowane komputery — a co jeśli jeden z nich nadzoruje pracę inkubatora w szpitalu? Nieprzewidywalność procesu usuwania złośliwego oprogramowania i ryzyko całkowitej destrukcji zainfekowanego systemu paraliżuje “badaczy” chcących masowo “leczyć” komputery zombie. Zainfekowany komputer działa — wyleczony może przestać działać. Nie wspominając nawet o tym, że tego typu “leczenie”, choć prowadzone w dobrej wierze, jest po prostu niezgodne z literą prawa polskiego kodeksu karnego…

Odbudowa “obszaru wojennego” po walkach, w przypadku złośliwego oprogramowania też jest łatwiejsza niż przywrócenie do życia zbombardowanego miasta. Z reguły wystarczy reinstalacja systemu (pół godziny?), jego aktualizacja (15 minut?) i pewność, że wszystkie 0day’e z których korzystał “elektroniczny żołnierz” zostały załatane. Najgorsze przeżycie dla ofiary to “jedynie” pogodzenie się, że jej informacje nie są już tylko jej…

Same plusy tego malware’u… Na koniec dorzućmy do tego fakt, że wyszkolenie zespołu programistów i umieszczenie ich w piwnicy jest zdecydowanie łatwiejsze i tańsze od znalezienia zespołu odpowiednich ludzi, o wymaganej sprawności fizycznej, gotowych poświęcić swoje życie w operacji militarnej gdzieś na drugim końcu świata. Warto pamiętać, że na koszta operacji wojskowej, składa się nie tylko żołd żołnierzy, ale także pensje dla wspomagającego ich personelu, pracowników fabryk sprzętu wojskowego, broni, itp. Pytanie, czy wyeliminowanie tego ekosystemu do zarabiania pieniędzy na “kontraktach” wojskowych poprzez grupę piszących software pryszczersów nie wpłynie przypadkiem destrukcyjnie na gospodarkę danego kraju? (podatki, zatrudnienie, itp.?).

Aha, jest jeszcze jeden plus przemawiający za stosowaniem malware’u, a nie rakiet: niektórzy z programistów nawet nie muszą wiedzieć, że współtworzą kod tajnego wojskowego trojana…

USA o tym już wie

Plusy malware’u w operacjach wojskowych dostrzegły Stany Zjednoczone, które wraz z Izraelem, jak można przypuszczać, już od kilku lat regularnie tworzą elektroniczną broń. Pod rozkazami ataku dla Stuxneta podpisał się sam Obama. Co ciekawe, świadomie nie odwołał tej operacji, w momencie, w którym było wiadomo, że Stuxnet został wykryty i za chwilę będzie wiadomo kto i po co… Skąd taka decyzja prezydenta?

Stuxnet USA

Stuxnet – made in USA & Izrael

Kilka dni temu administracja Obamy, na wzór administracji Busha i sławnego “pre-emptive military strike“, wydała tajny dekret, w którym zezwala się amerykańskiemu wojsku na “uprzedzające wrogaofensywne działania w sieciach komputerowych innych państw, co delikatnie nazywa mianem “cyber-operacji“. Krótko mówiąc, zielone światło dla kolejnych Stuxnetów, o ile mogą one przysłużyć się zwiększeniu obronności USA.

Bardzo nierozsądnie byłoby stwierdzić, że inne kraje nic nie robią w tej materii. Niemcy wprost ogłaszają stanowiska dla twórców rządowych trojanów. Chiny już dawno przyznały, że mają kilkudziesięcio osobową wojskową jednostkę ds. “bezpieczeństwa” komputerowego. U korzeni tych wszystkich działań muszą jednak znajdować się exploity na podatności 0day — te albo pisze się samemu, albo — co jest bardziej ryzykowne — skupuje na rynku.

Czy zatem niebawem handlarzy bronią zastąpią handlarze exploitami? Już teraz można powiedzieć, że 0day jest równie skuteczny jak precyzyjnie wycelowany w serce wroga pocisk. A mimo wszystko mniej bolesny…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

31 komentarzy

Dodaj komentarz
  1. wzięli nazwę stuxnet … bo skynet było już zarezerwowane

  2. Okazało się, ze Gibson przestał być już po trosze pisarzem SF, bo to co przedstawił w neuromancerze przestaje być fantazją na naszych oczach.

    • warto także sięgnąć po opowiadania Philipa K Dicka, nawet te najstarsze z 1952

  3. Wojsko fizyczne jest i tak konieczne, chociażby do walki z państwami bez kompów czy do ochraniania i przemieszczania programistów.
    Poza tym skuteczną bombę fizyczną jest zdecydowanie prościej zrobić niż skuteczny wirus.

    • Wirus taniej.

    • Przypomina się stary dowcip:
      Co jest w końcu ważniejsze, ludzie czy sprzęt?
      – A co jest łatwiej zrobić?

    • Zawsze można zrobić bombę biologiczną za niecałe 10$ – nie dość, że taniej, to jeszcze prościej.

  4. Zwróćcie przy okazji uwagę na fakt, że owa “broń elektroniczna” oprócz celów wojskowych może być też wykorzystywana do celów “porządkowych” (Policja).
    Wbrew powszechnemu narzekaniu, typowego dla Polaków… należy zakładać, że zarówno nasze wojsko, jak i Policja są nie mniej świadome tego wszystkiego co co zostało poruszone w tym artykule.
    Biorąc pod uwagę, że koszty takich działań nie są porażające… stać nas (Polskę) na takie właśnie wykorzystywanie nowych technologii. Mamy tylko problem z legislacją i… społecznym przyzwoleniem.

    Pewnie dopiero jak coś się wyda… zacznie się oswajanie społeczeństwa z tym, co od lat już funkcjonuje za zasłoną tajemnicy państwowej.

  5. Dziś wystarczy ludziom FB i NK zablokować, żeby wyszli na ulicę ;)

  6. Dla podkreślenia wagi “sieci” w znaczeniu militarnym – od 2010 roku US DoD traktuje cyberprzestrzeń, jako 5 domenę wojenną, oprócz dotychczasowych: ziemii (piechota, jednostki zmechanizowane), wody (flota morska), powietrza (lotnictwo) i kosmosu (satelity, rakiety strategiczne): http://www.defense.gov/news/d20110714cyber.pdf (str. 5).

  7. Nie przesadzalbym ze skutecznoscia malewareu w porownaniu z konwencjonalnymi rozwiazaniami. Przede wszystkim brak rzetelnych statystyk (chyba ze zna ktos jakies badania na ten temat?) dot. atakow cybernetycznych w sensie militarnym. Jak ostatnio swietnie zauwazyli Josh Corman i Jericho na Bruconie (http://2012.brucon.org), wiewiorki sa znacznie skuteczniejszymi terrorystami w unieszkodliwianiu i wywolywaniu awarii sieci energetycznych w USA niz jakiekolwiek ataki komputerowe.

    Niemniej, nie nalezy lekcewazyc potencjalu militarnego, jaki niesie ze soba Internet (wspomniana 5 domena wojny). Jak autor slusznie zauwazyl, militaryzacja cyberprzestrzeni dzieje sie na naszych oczach i tego trendu nic raczej nie zatrzyma. Stad zgadzam sie, ze glupota byloby, aby nasze sluzby siedzialy z zalozonymi rekami i czekaly na ‘gwiazdke z nieba’ (swieta niebawem)…

    Wlasnie, szuka ktos pracy ? :D

  8. Ostatnio doszły mnie słuchy o nowym wirusie wykorzystywanym przez USA. Zawiesza komputery, wywala błędy, ścina się i w dodatku instalują się w nim inne wirusy. Spowalnia pracę komputera, zabiera prawie 1,5 GB pamięci RAM. Co najgorsze można go znaleźć na nowych komputerach ze sklepu. O ile dobrze pamiętam nazywa się chyba Windows, a niedawno wyszła jego 8 wersja :)

    • Nie, to było Ubuntu :)

  9. Tego typu atak informatyczny zadziała w krajach wysokorozwiniętych (silne uzależnienie od IT) lub atomowych typu Iran (IT w elektrowniach atomowych mogących służyć do celów nie tylko pokojowych). Praktyka, choćby w Iraku czy Afganistanie a niebawem najpewniej w Mali pokazuje, że tradycyjnej misji militarnej nic nie zastąpi mimo jej wysokich kosztów finansowych i społecznych (ofiary). Tak więc na razie ataki malware mogą jedynie wspomóc tradycyjną misję, czasem ją wyprzedzić lub ułatwić (np. wyłączenie części infrastruktury wroga sprawia, że nie trzeba jej od razu niszczyć narażając życie cywilów). Nic jednak nie zastąpi pokoju, bo każda wojna – także cyberwojna jest kosztowna i rodzi ryzyko bardzo wielu ofiar cywilnych.

    • A ja widziałem w telewizji, że w Iraku i Afganistanie to jest misja pokojowa, a nie militarna. Wiec jak to jest? A tak na poważnie, to zgadzam się, ze malware to może być jedynie wsparciem dla misji militarnej, przepraszam pokojowej, bo przecież ropę i diamenty fizycznie trzeba stamtąd jakoś wywieźć…

  10. “Duke Nukem Forever” zawstydził IPv6 – został wydany w czerwcu 2011r.:
    [pl.wikipedia.org/wiki/Duke_Nukem_Forever].

  11. A ja sie zastanawiam kiedy ktos kolegow z pieknoego kraju I***e szkodliwym softem zaatakuje za zabieranie pracy ludza z Europy i US

  12. Skoro Stuxnet zaprojektował rzekomo USA, a Kaspersky wykazał podobieństwa w kodzie Stuxneta i Flame’a to czyżby rząd USA zajmował się teraz wykradaniem danych?

    • Każdy rząd zajmuje się wykradaniem danych. Popularnie nazywa się to “wywiadem” ;-)

  13. Czemu tajny dekret jest przedrukowywany w Washington Post?

  14. […] broń ma służyć do ochrony amerykańskich żołnierzy (chociaż warto wspomnieć, że niedawno Barack Obama wydał zgodę na “zapobiegawcze” ataki w “cyberprzestrzeni”, tj. w sieciach obcych […]

  15. Nie wiem czy pamiętacie tego wirusa, który po uruchomieniu windowsa XP wyłączał po kilku minutach cały system i tak w kółko.
    Pamiętam, że wtedy przyprawiło mnie o niezły ból głowy zanim się połapałem o co chodzi (a miałem wtedy do opanowania kilka stanowisk komputerowych).
    Dziś wystarczy naprawdę niewiele… mam jednak nadzieję, że czarne wizje się nie ziszczą. I tego każdemu jak i sobie życzę

  16. […] pozwalający na “zapobiegawcze” ataki przy użyciu “cyberbroni” (por. Wirusy nie potrzebują paszportów). USA zresztą otwarcie poszukuje do pracy twórców exploitów na systemy SCADA (oficjalna nazwa […]

  17. […] nie tylko naszym… Ataki “wirusami” są już przez niektóre Państwa uważane za równoznaczne z atakami rakietami balistycznymi — używając tej analogii, można powiedzieć, z łatwością można […]

  18. […] ludzi (żołnierzy) złośliwe oprogramowanie, ma same zalety, o czym szeroko pisaliśmy w tekście wirusy nie potrzebują paszportów, którego lekturę serdecznie […]

  19. profilaktycznie wymieniać dysk na nowy co pół roku i po
    problemie.

  20. […] nie ma w tych działaniach nic zaskakującego — tego typu operacje są stosunkowo tanie i przynoszą stosunkowo wiele informacji. Na marginesie dodajmy, że nawet polski MON próbuje budować botenety służące do […]

  21. […] No cóż, dziś pewnie szybciej tworzy się złośliwy kod i ściąga nagie fotki z internetu na jego potrzeby niż szkoli szpiegów z technik uwodzenia… […]

  22. […] z kolei Rosjan podejrzewano o takie praktyki już na szycie G20. I nie ma co się dziwić — tworzenie wirusów jest tańsze, szybsze i wygodniejsze niż szkolenie żołnierzy, a infekcje komputerów przeciwników politycznych złośliwym oprogramowaniem są znacznie […]

  23. […] postu jako “naruszający regulamin”) wymagana jest albo armia ludzi (za drogie, por. wirusy nie potrzebują paszportów) albo odpowiedni […]

  24. […] I na koniec krótka refleksja — prowadzeniu wojny (nie tylko propagandowej) w internecie nie ma się co dziwić. Jest tańsza i nie powoduje ofiar w ludziach. […]

Odpowiadasz na komentarz Cyprian

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: