Автор Тема: Интервью компании "Агнитум" с хакером  (Прочитано 2922 раз)

0 Пользователей и 1 Гость просматривают эту тему.

mare

  • Гость
    Как представители российского разработчика средств безопасности, мы, разумеется, лишь втайне гордимся «умельцами»-соотечественниками – сколь бы умным и талантливым ни был злоумышленник, преступление остается преступлением. Но не собираемся и извиняться за их деятельность – Россия вовсе не единственная страна в мире, в которой техническая подкованность населения сочетается с внутренней финансовой нестабильностью. Наоборот, нам пришлась по вкусу идея пристальнее изучить, что же движет всеми киберпреступниками.


Мы живем бок о бок с хакерами и хорошо знаем их повадки. Это помогло нам провести небольшое исследование среди местного сообщества хакеров и организовать интервью с бывшим кибервзломщиком, который утверждает, что отошел от дел, и готов анонимно поделиться своим опытом. Бывшему хакеру Виктору 30 лет, он живет в Санкт-Петербурге. С хакерством он «завязал» и нашел легальную работу в российской компании-разработчике программного обеспечения. Кажется, он вполне доволен ей. Виктор не захотел подробно рассказать нам о том, почему переметнулся на «легальную» сторону, но с удовольствием говорил о своем мастерстве. Когда он узнал, что Agnitum ищет информацию о киберпреступлениях, что называется, «из первых рук», Виктор предложил поговорить о так называемом «заказном вредоносном ПО» и инструментах для его разработки.

Agnitum: Как долго вы занимались хакерством и написанием вредоносных программ?

Виктор: Хакерством, хм, ну, я не знаю точно. Около десяти лет или типа того. Все началось еще когда я был студентом. Помню, однажды мне понадобился доступ к серверу, и я загрузил свой компьютер с дискеты с Linux’ом и с ее помощью сбросил все пароли в Windows. До сих пор помню удивление администратора. Вот так это было... по-моему, забавно. В юности я занимался и другими делами – например, писал вирусы на заказ и рассылал фишинговые письма. Интересно было узнать, легко ли я могу заставить людей расстаться с информацией и деньгами?

Agnitum: Если это было так выгодно, то почему вы решили покончить с хакерством?

Виктор: Ну, может быть потому, что немного повзрослел и решил, что перспективы долгосрочной карьеры программиста, занимающегося поиском багов в программном обеспечении за легальные деньги – это лучше, чем хакерство. Может быть потому, что в конце концов понял – простое написание вредоносного кода больше не приносит удовлетворения. Я получаю удовольствие от своего вклада в разработку открытых исходиков.

Agnitum: Насколько сложно создать свою собственную вредоносную программу?

Виктор: В сети много доступных средств (если вы знаете где искать), которые легко могут создать новую версию, скажем, «трояна» из его исходных бинарников. Хотя это будет и примитивное изменение, есть шансы, что некоторые несвоевременно обновляющиеся средства безопасности пропустят его. Все, что вам нужно, это немного опыта написания кода на C++ – я делал это в течение нескольких минут.


Agnitum: Можете назвать примеры таких инструментов?

Виктор: Конечно, хотя я не хочу вдохновлять людей на их поиск. Большинство из них, тем не менее, находятся в свободном доступе. Например, Pinch Builder – «популярный» ассемблерный «троян». Любой может загрузить образчик (размером около 20 Кб) и изменить его по своему усмотрению. Исходный бинарник пытается получить доступ к Windows Protected Storage (хранилищу «безопасных» паролей пользователя) и выудить оттуда информацию. Итог очевиден – компрометация данных пользователя. Pinch может быть расширен до функциональности кейлоггера или спам-робота и даже выступать плацдармом для действий других вредоносных программ. Исходный Pinch был разработан с целью распространения в момент shut-down’а (начала выключения компьютера) и обходил системы безопасности, так как они обычно уже выключены в этот момент.


Agnitum: Звучит как неплохое подспорье для хакера. А сколько он стоит?

Виктор: Ну, я некоторе время не интересовался этим и не владею точной информацией, но думаю, что в районе 30 долларов – довольно приемлемо для такого рода экспериментов. В сети также несложно найти и пару подобных бесплатных утилит.


Agnitum: А может ли среднестатистическое средство безопасности эффективно противостоять Pinch и подобным?

Виктор: Если вы говорите о продуктах, основанных на сигнатурном поиске, то ответ такой: очень непросто найти мощное непробиваемое решение. Такие угрозы – как хамелеоны. Обнаружить их предельно сложно – иногда они видны, иногда с другими вариантами Pinch (неважно, с теми же вредоносными программами или нет) - полностью скрыты. Pinch может быть крайне неуловимым. Возможно, что некоторые инструменты проактивной защиты, контролирующие системные и программные взаимодействия, могут обеспечить лучшее обнаружение, но стопроцентной гарантии нет.


Agnitum: То есть верного решения нет?

Виктор: Ну, System Safety Monitor – программа, которая отслеживает активность Windows в реальном времени – неплохое начало, как и любое другое средство для борьбы с malware (вредоносным ПО), подобным Pinch. И вам будет приятно услышать, что Outpost также держится достойно.


Agnitum: А что вы думаете о заказном вредоносном ПО, нацеленном на специфическую активность пользователей или специфические типы пользователей?

Виктор: Существует вполне определенный рынок заказных вирусов, эксплойтов и неопубликованных уязвимостей. Но принимая во внимание способности и опыт современных разработчиков malware, никто не в состоянии предсказать, кто победит – разработчики или хакеры. Имея опыт работы по обе стороны баррикад, я бы сказал, что «темные» имеют большое преимущество. Появление технологий, подобных руткитам, и сетевых служб представляет огромный потенциал для использования хакерами.


Agnitum: Кто в конце концов победит?

Виктор: Никто не знает наверняка. Я могу сказать лишь одно: разработчики средств безопасности всегда будут позади, пока будут делать ставку на реактивные меры – как в стратегических решениях, так и в методологии продуктов. Обыкновенные пользователи всегда будут заражать свои компьютеры, пока будут игнорировать основные меры безопасности. Победителем будет тот, кто будет работать энергичнее – неважно, со стороны атаки или защиты. Полагаю, вы можете сказать, что я переметнулся на сторону «светлых», так как, в итоге, хотел бы видеть их победителями в этой схватке.