Cyberwarfare — особенности национальной войнушки

в 10:43, , рубрики: cyberwarfare, Вирусы (и антивирусы), информационная безопасность, метки:

Тема cyberwarfare (ведения «боевых» действий в киберпространстве, частью которого является сеть Интернет, но не только она) довольно продолжительное время муссируется в различных изданиях и ведомствах стран всего мира, став столь же излюбленной темой, как и концепция сетецентрических войн (network-centric warfare). В качестве ликбеза можно упомянуть, что мероприятия, проводимые в рамках Cyberwarfare, условно можно разделить на информационные и технические. Технические в свою очередь можно разбить на «наступательные» (саботаж и кибершпионаж) и «оборонительные» (выстраивание системы информационной безопасности). Тему информационных мероприятий оставим в стороне, напомнив только, что их суть заключается в том, что бы определенный круг людей (население страны, например) получал большое количество информации (как правило сфальсифицированной или «немножко» подправленной), выгодной заинтересованной стороне, и не получал по настоящему объективной информации. Проведение такого рода мероприятий давно поставлено на широкую ногу — посмотрите хотя бы на свой телевизор или новостные ролики на youtube, а потом подумайте, кто эту информацию формирует и как она на вас влияет.

На протяжении последних нескольких лет со страниц новостных ресурсов в области информационной безопасности не сходят статьи на тему «Найден очередной образец кибероружия». Толчок к такому положению вещей дало обнаружение всеми известной вредоносной программы Stuxnet в 2010 году. Под кибероружием обычно имеют в виду вредоносное программное обеспечение, наделенное функционалом саботажа и кибершпионажа. Саботаж направлен на нарушении нормальной работы автоматизированных систем управления производствами и банковских систем (объектов критической инфраструктуры), что в конечном итоге приводит к определенным негативным последствиям в экономике и социальном настрое людских масс. Кибершпионаж подразумевает добывание конфиденциальной информации, которая используется в политических, экономических и военных целях.
Чем хорошо кибероружие? Невозможно идентифицировать, кто стоит за его созданием — это его главное свойство. Соответственно, некому предъявлять претензии.
С другой стороны любители порассуждать о кибероружии постоянно повторяют как мантру, что любое государство, которое не обладает сопоставимой со своими политическими противниками (странами) военной мощью, в состоянии нанести поражение в кибервойне. Например, Иран взял да и нарушил работу большинства заводов и банков в США, а США возьми да и здайся. Это все напоминает рассуждения о свободной торговле оружием — дескать, дайте мне пистолет и меня больше не будут избивать гопники из соседнего района. К сожалению, это не так.
Во-первых любое государство обладает определенными военными возможностями, как оборонительными, так и наступательными. Вот, например, недавняя новость — президент США Барак Обама издал секретную директиву, позволяющую Пентагону проводить превентивные кибератаки. Директива была подписана в середине октября и дает Пентагону право самому определять тактику защиты информационных сетей США от внешних киберугроз. В соответствии с директивой, в целях защиты информационных сетей страны Пентагон получил право проводить превентивные и ответные удары по информационным системам, расположенным на территории любой страны мира, если эти системы использовались для совершения действий, представляющих угрозу для информационных сетей США. В таких условиях многие страны не рискнут наносить первыми киберудар, что бы получить в ответ некоторое количество реальных ракет.
Во-вторых, любое государство обладает определенными финансовыми возможностями. И если такие структуры, как ЦРУ и АНБ могут себе позволить нанимать хакеров за любые деньги и покупать любую информацию о новых zero-day уязвимостях, то вряд ли такие возможности есть у Ирана (несмотря на выручку от продажи нефти).
Так что cyberwarfare в качестве великого уравнителя шансов (как револьвер Кольта) выступать не может.
На волне интереса к кибервойнам новостные сайты запестрели броскими заголовками о страшных кибератаках, не забывая упомянуть такие примеры, как кибератака на Эстонию в 2007 и Грузию в 2008. Каковы последствия этих атак, при этом почему-то умалчивается. Зато все помнят о нехорошей стране России, где злобные хакеры сидят в шапках-ушанках в заснеженных снегах Сибири и с помощью микрокалькулятора MK-54 проводят кибератаки на Пентагон в промежутках между распитием водки стаканами. Это еще один пример успешной информационной операции, только жертвы тут не Эстония и Грузия.
Эксперты в области информационной безопасности отмечают, что, в основном, весь контент, который касается ИБ, берется из зарубежных источников. То есть у нас толковых писателей раз-два и обчелся. Почитав месяц-другой новости и сравнив их с первоисточниками на английском (которые, как правило, не указываются), можно убедится, насколько искажается общий фон новости из-за незначительных изменений в угоду «сенсационности». Ну конечно, журналисты же любят броские заголовки и слова кибервойна, киберугроза и кибероружие. Не отстают от журналистов и антивирусные компании. Особенно этим отличается компания Kaspersky Lab, в статьях которой на сайте securelist.com подозрительно часто мелькают слова Иран и Ближний Восток.
Анализируя «знаковые» угрозы, можно отметить, что с 2010 года были обнаружены следующие вредоносные программы с ярлыком «кибероружие»:

  • июль 2010 — Stuxnet (VBA);
  • октябрь 2011 — Duqu (Kaspersky);
  • март 2012 — Wiper (Kaspersky обнаружил следы);
  • апрель 2012 — Flame (Kaspersky);
  • август 2012 — Gauss (Kaspersky);
  • октябрь 2012 — MiniFlame (Kaspersky).

В добавок к ним несколько образцов поменьше калибром:

  • июль 2012 — Madi (Kaspersky);
  • август 2012 — Shamoon (Kaspersky);
  • ноябрь 2012 — Narilam (Symantec).

Обнаружение Stuxnet имело несколько последствий:

  • продемонстрирован реальный образец «наступательного» кибероружия для саботажа, способный воздействовать на физические процессы, одна из версий (не доказанная) — нарушение функционирования завода по обогащению урана в Натанзе (Иран);
  • внимание специалистов по информационной безопасности устремилось на системы SCADA, как показывают многочисленные отчеты — в настоящее время для SCADA уровень информационной безопасности не сильно отличается от того, что был для обычных компьютеров в конце 90 годов (то есть почти никакой);
  • обозначился новый тренд – использование цифровых сертификатов (как правило, украденных) для подписи вредоносного программного обеспечения, этот трюк в большинстве случаев позволяет ВПО обходить антивирусную защиту в процессе своей работы на компьютере.

Stuxnet имеет следующие признаки, позволяющие отнести его к кибероружию:

  • анализ работы показал, что его модули написаны с использованием нескольких сред разработки и языков программирования, что свидетельствует о тщательном проектировании и работе группы программистов различной направленности;
  • модуль, нарушающий штатное функционирование системы SCADA Siemens WinCC;
  • разработка такого уровня предполагает значительное финансирование – оплата труда группы программистов, организация кражи цифровых сертификатов, покупка или разработка нескольких zero-day уязвимостей, доступ к системе SCADA Siemens WinCC.

Интересная ситуация складывается с количеством заражений Stuxnet, берем четыре источника:

При поиске в Google видно, что некоторые Интернет ресурсы содержат первоначальные варианты статьи от Eset, где Иран указан в качестве основной пострадавшей страны. Такая же картина в отчете Eset «Stuxnet Under the Microscope», ссылка на который почему-то пропала с сайта esetnod32.ru. Компания Symantec не отстает от компании Eset, в отчете «W32.Stuxnet Dossier» приведены следующие цифры: Иран (58,31%), Индонезия (17,83%), Индия (9,96%). Анализируя figure 5 из этого отчета, можно определить, что приблизительное количество зараженных компьютеров тоже равно 180 тысячам, как и у Kaspersky Lab, только распределение другое.
Знаете, как это называется? Заказуха! Компания Eset публикует данные, которые выгодны ей. США они показывают одно, а Ближнему востоку — другое. Естественно, такие откровения возбуждают подозрения — а ну как и в других мелочах тоже врут? Kaspesky Lab тоже молодцы, везде им кибервойна мерещится — глядишь, и расширится рынок сбыта на Ближнем Востоке.

Краткие характеристики

ВПО Stuxnet Duqu Flame Gauss
Дата обнаружения июль 2010 сентябрь 2011 май 2012 август 2012
Количество заражений (по данным KSN) около 180 тысяч около 20 около 700 около 2500
Где больше всего было заражений Индия, Индонезия, Иран Иран, Индия, Судан, Вьетнам, Франция, Нидерланды, Швейцария, Украина, Австрия, Венгрия, Индонезия, Великобритания (по данным Symantec) Иран, Израиль Ливан, Израиль, Палестина
Первоначальный вектор заражения неизвестен (возможно, USB Flash); через документ Microsoft Word, адресно отправляемый по электронной почте интересуемым людям неизвестен, имеется метод распространения через поддельный механизм обновления Windows, подпись Microsoft позволяет инсталлироваться без предупредждений неизвестен
Метод запуска при загрузке компьютера загрузка подписанного драйвера в качестве сервиса с последующей загрузкой основного модуля из зашифрованного файла, расшифровка и запуск производится только в памяти загрузка подписанного драйвера в качестве сервиса с последующей загрузкой основного модуля из зашифрованного файла, расшифровка и запуск производится только в памяти основной модуль регистрируется в качестве LSA Authentication Package изменяет запись в реестре, отвечающую за загрузку подсистемы wbem, на себя и потом вызывает оригинальную библиотеку wbem
Среда разработки (язык) Visual Studio (основной модуль) Visual Studio, основной модуль написан с применением объектной надстройки над языком Си С++, часть кода написана на интерпретируемом языке Lua С++
Использование цифровой подписи Realtek C-Media (возможно, JMicron) Microsoft (сертификат создан путем подбора коллизии MD5) нет
Отличительные особенности основной модуль содержит несколько компонентов в виде ресурсов контейнерная структура — матрешка большой размер — порядка 20 Mb, использование большого количества стороннего кода использование «полезной нагрузки», расшифровываемой только в случае наличия на компьютере заданного пути (path)
Функционал поиск и передача файлов, внедрение в систему SCADA Siemens WinCC поиск и передача файлов, отслеживание нажатий на клавиатуру, сбор данных о сетевой инфраструктуре поиск и передача файлов, запись речевой информации, использование bluetooth перехвата информации с других устройств поиск и передача файлов, перехват паролей систем дистанционного банковского обслуживания Ближнего Востока, перехват паролей в социальных сетях, почтовых сервисах и системах мгновенного обмена сообщениями
Цель нарушение функционирования системы SCADA Siemens WinCC шпионаж и подготовка данных для последующего внедрения в сетевую инфраструктуру шпионаж воздействие на социальную обстановку
Сходство с другим ВПО метод запуска похож на аналогичный в Duqu, использование в версии 2009 года модуля заражения USB аналогичного Flame метод запуска похож на аналогичный в Stuxnet использование модуля заражения USB аналогичного Stuxnet версии 2009 года, множество модулей c расширением OCX как у Gauss множество модулей c расширением OCX как у Flame
Предположительный год разработки 2009 2008 2006 2011

Специалисты Dell SecureWorks считают, что сходство некоторых элементов вредоносных программ Stuxnet и Duqu является случайностью. Аналогичные методы применяются в других образцах ВПО. Тема сравнения Stuxnet и Duqu раскрыта здесь. Со связью Gauss и Flame вообще связан курьезный случай. Сотрудники Kaspesky Lab организовали sinkhole маршрутизатор. Упрощённо, речь идёт о создании поддельных управляющих центров, которые вредоносные программы начинают воспринимать как свои. Таким образом, становится возможным оценить масштабы заражений и их географическое распределение путем анализа IP адресов входящих соединений. В отдельных случаях это даже позволяет перехватить управление и дать команду на самоуничтожение, что, впрочем, редкость. На sinkhole маршрутизатор завели на него трафик с Gauss и Flame. А специалисты компании FireEye, обнаружив, что Gauss и Flame обращаются к одному и тому же серверу, сделала вывод, что за разработкой данных ВПО стоят одни и те же люди. Чуть позднее FireEye принесла публичные извинения за свою ошибку и введение в заблуждение.
Таким образом, все попытки связать между собой Stuxnet, Duqu, Flame и Gauss не очень впечатляют. К тому же было бы слишком затратно разрабатывать для разных операций новый образец ВПО, достаточно было бы изменить уже имеющееся для устранения возможности детектирования антивирусными средствами и нарастить функционал модулями. Вполне вероятно, что мы наблюдаем лишь верхушку айсберга событий, происходящих на Ближнем Востоке, и данные ВПО разработаны разными странами или организациями, не связанными между собой. На арене cyberwarfare можно выделить следующих ключевых игроков: США, Китай, Россия, Израиль, Южная Корея. К тому же видно, что здесь подключились и местные игроки — некоторые образцы ВПО написаны на Deplhi (Madi, Shamoon, Narilam), что является показателем недостаточно профессиональной работы, однако они с успехом выполняют свои задачи по сбору и удалению информации.
Россия, кстати, занимает особое положение. Есть сомнения, что Россия принимает участия в событиях, происходящих на ближневосточном театре военных кибердействий. Согласно анализу Trend Micro, киберпреступники стран бывшего СССР создают достаточно высокотехнологичные образцы ВПО, например Sality и Zeus. Но что, интересно, обладая такими большими возможностями, они не «лезут» в политику, они просто зарабатывают деньги на обычных пользователях сети Интернет. Что это — отсутствие духа патриотизма или «страх» перед серьезным расследованием в случае посягательства на тайны отдельно взятого государства? А может, Россия давно уже держит весь Интернет под контролем? Хотелось бы верить.
Резюме:

  • антивирусные компании излишне «раздувают» тему кибервойн, манипулируя фактами. Делают они это для расширения рынков сбыта. Лучше бы рассказали, как замечательно работают все их эвристические методы, проактивные защиты и песочницы, если ВПО годами делает свою «черную» работу;
  • не доверяйте новостным сайтам, там тоже украшательств много. В идеале неплохо читать статьи в оригинале, но не все же хорошо владеют английским языком, да и поиск первоисточников тоже порядком напрягает.

Но в любом случае, несмотря на все передергивания антивирусных компаний, мы с интересом будем следить за процессом развития кибероружия, хотя называть все вышеперечисленное этим громким словом было бы несколько самоуверенно.

Автор: nuklearlord

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js