Серьезные перемены происходят ровно в тот момент, когда процент желающих что-то изменить превышает определенную критическую отметку. Нет, я сейчас не про политику, чур меня и свят-свят, а про IT в целом и IT-безопасность в частности. И хотят, в общем-то, все разного: компании — чтобы не дидосили и не ломали, пользователи — чтобы не крали пароли и не угоняли аккаунты, security-вендоры — нового отношения к безопасности у всех заинтересованных лиц, регуляторы — ну понятно, хотят регулировать.
Вот краткая выжимка предсказаний наших экспертов на будущий год: эволюция APT (меньше технологий, больше массовости и вообще снижение издержек), атаки на новые финансовые инструменты а-ля Apple Pay и фондовые биржи — поближе к местам высокой концентрации цифровых дензнаков, атаки на самих ИБ-исследователей через применяемые ими инструменты, взлом компаний ради чистого ущерба репутации (а.к.а. вывешивание грязного белья), дефицит доверия любым IT-инструментам (взломать могут все что угодно), включая доверенные сертификаты, ботнеты из маршрутизаторов и прочих IoT, масштабный кризис криптографии.
В предсказаниях этого года нет ни единого пункта «на вырост», ни одного маловероятного сценария развития. Ну разве что к таковым можно отнести атаки на управляемые компьютером автомобили, да и то речь идет о взломе инфраструктуры, от которой они зависят, — сотовых и спутниковых сетей. Все это в той или иной степени сбудется — проблема в том, что как-то не хочется. По возможности хотелось бы этого всего избежать. А если хочется не только нам, но и вообще всем (пусть и по-разному), то может ли 2016-й также стать годом прогресса в коллективной IT-безопасности? Я ни разу не эксперт, но хочется верить, что да. Переходим к новостям недели. Предыдущие выпуски доступны по тегу.
Предсказания «Лаборатории Касперского»: что нас ждет в 2016 году https://t.co/Z5sqyop6rV pic.twitter.com/xQ1PBPdbQQ
— Kaspersky (@Kaspersky_ru) December 9, 2015
Мощная атака на корневые DNS-серверы
В 2007 году корневые DNS-серверы были атакованы ботнетом примерно из 5 тыс. компьютеров, что привело к многочасовой недоступности пары серверов и к серьезным перегрузкам на других (всего их 13). На прошлой неделе стало известно, что 30 ноября и 1 декабря произошли еще две подобные атаки. Впрочем, за восемь лет корневые серверы имен, которые можно без серьезных натяжек назвать фундаментом Интернета, стали гораздо устойчивее. Две многочасовые атаки не привели к серьезным проблемам в Сети (это, впрочем, верно и для атаки 2007 года), распределенная инфраструктура серверов выдержала трафик примерно в 5 млн запросов в секунду (стандартный трафик на корневые серверы составляет сотни тысяч запросов в секунду), но насыщение каналов, через которые подключены серверы, привело к незначительным задержкам.
Если перевести эту историю на реалии традиционного мира из кирпичей и цемента, то получится, например, следующая фантастическая зарисовка. Многочисленная банда преступников пыталась атаковать главный офис Центробанка с использованием большого количества автоматического оружия и даже гранатометов. Бронированные стены и окна защищенного здания выдержали, но из-за атаки офис банка открылся на следующий день на пять минут позже. Деньги не пропали (их там и не было, это же Центробанк, а не сберкасса и не монетный двор), преступникам удалось скрыться, в настоящее время ведется их розыск.
Если подумать, то с DNS-серверами произошло примерно то же самое: «выключить» не удалось ни один, и, даже если бы удалось, это не привело бы прямо к падению всего Интернета сразу. Интересны детали атаки. В 2007 году можно было примерно локализовать источник — с точностью до страны, а в этот раз IP-адреса атакующих компьютеров были «равномерно распределены» (по всему Интернету тонким слоем, надо полагать). Запросы к серверам были вполне легальные, причем все запрашивали IP-адрес для одного и того же домена. Повторная атака произошла по идентичному сценарию, только доменное имя было другое (какие именно домены — в отчете не раскрыли). Анализ атаки показал, что технология DNS-амплификации, когда вместо адреса отправителя подставляется адрес жертвы, не использовалась. В общем, на вопрос «что это было?» ответа пока нет. В комментариях пишут, что, возможно, кто-то тестировал возможности своего ботнета, и, скорее всего, это так, но на вопрос «зачем?» это не отвечает.
Борцы с ботнетами нанесли удар по инфраструктуре одного из самых распространенных зловредов – Windows-червя Dorkbot: https://t.co/00bpRr1aaS
— Kaspersky (@Kaspersky_ru) December 8, 2015
Эксперты «Лаборатории» раскрывают новые детали русскоязычной APT Sofacy (она же APT28)
Чуть выше я уже процитировал предсказания наших экспертов про эволюцию APT: ожидается, что в будущем году в этих advanced persistent threats станет чуть меньше advanced и persistent. Вместо технологий усилия будут вкладывать в рекогносцировку, а тактика длительного присутствия в сети жертв поменяется на оперативное вмешательство с быстрой кражей данных и заметанием следов. Собственно, когда ИБ-исследователи раскрывают какую-то технически подкованную операцию, происходит примерно то же самое: организаторы атаки быстро скрываются, путая следы. Но Sofacy — исключение. Исследования этой атаки публиковались многими компаниями, но это практически никогда не приводило к изменению тактики и прочим маневрам. Как работали начиная с 2007 года, так и продолжают.
Исследование таких операций, как Sofacy или The Equation, действительно выделяющихся на общем фоне киберпреступности, помогает понять и предсказать развитие угроз в целом, так как любая продвинутая технология рано или поздно становится массовой. Судя по всему, на Sofacy работает мощный исследовательский отдел: из шести эксплойтов к 0-day-уязвимостям в популярном ПО (MS Office и Java, например) пять, судя по всему, были найдены самостоятельно, еще один — позаимствован из «слива» данных Hacking Team.
Не важно, занимаются ли организаторы атаки поиском уязвимостей самостоятельно или покупают их на «черном рынке», 0-day обходятся недешево. Выводить их «на линию фронта» в полном составе значит рисковать тем, что деятельность заметят, уязвимости закроют и в целом сделают задачу взлома более сложной. В терминах казино такой подход аналогичен ставке всех фишек на зеро, а на такое могут пойти либо от отчаяния, либо когда деньги не последние и, в общем-то, все равно, пропадут они или нет. Судя по долговечности Sofacy, мы имеем дело со вторым вариантом.
С Equation данную операцию роднит еще один момент: и там, и там используется технология «слива» данных через флешку. Такая методика эксфильтрации данных полезна, если с компьютера или из сети жертв нельзя подключиться к командному серверу, а данные украсть очень хочется. В деталях модуль USBStealer был ранее исследован специалистами компании ESET, но тут важен даже не метод эксфильтрации, а предполагаемый статус жертв. Air-gapped-сети, полностью изолированные от Интернета, в «обычных компаниях» используются крайне редко.
Б/у сертификаты, кража данных из детских игрушек и другие интересные события недели: https://t.co/2rdnT5Ffg3 pic.twitter.com/G33R6J3jYL
— Kaspersky (@Kaspersky_ru) December 4, 2015
Дайджест в дайджесте. Новости криптографии: в ФБР опять хотят бэкдоры в шифровании. Отказаться от теоретически уязвимого алгоритма SHA-1 не так просто.
Вопросы шифрования данных — как ящик Пандоры: стоит однажды открыть, и закрыть обратно уже не получится. Когда-то эта тема была еще более узкоспециализированной, чем IT-безопасность, с еще более высоким порогом входа, если вы хотите действительно что-то в ней понимать. Порог входа, впрочем, так и остался высоким, а вот в обсуждениях шифрования становится все больше политики. Или бизнеса. Эта неделя принесла пару примеров.
Почему не стоит нарушать конфиденциальность ради безопасности? Отвечаем https://t.co/IeFFFgC7AL pic.twitter.com/kdri1SHiKj
— Kaspersky (@Kaspersky_ru) December 8, 2015
Начнем с ФБР. На этой неделе состоялись достаточно рутинные слушания в одном из комитетов американского конгресса, где в том числе выступал директор ФБР Джеймс Коми (для любителей — видео выступления). Он еще раз подтвердил то, что ранее мы, собственно, и так уже знали, например, из утечек Сноудена: шифрование представляет собой серьезную проблему для силовых органов при проведении расследований противоправной деятельности. Под «деятельностью» разные люди и организации понимают совершенно разные вещи, но с точки зрения чистой технологии это даже хорошие новости: значит, распространенные современные методы защиты данных (от кого угодно) в целом работают. Теперь плохие новости: ФБР хочет, чтобы технологии шифрования работали хуже, конкретно — чтобы у «кого надо» был доступ через балконную дверь.
Речь не обязательно идет о бэкдорах. Коми отдельно упомянул, что это не единственное «решение», и в целом он за то, чтобы по решению суда доступ к зашифрованным данным, например, на смартфоне мог быть предоставлен. Как именно — пускай, дескать, индустрия разберется сама. Традиционный оппонент ФБР, фонд EFF, в ответном заявлении напоминает, что любая компрометация систем шифрования делает их бессмысленными. То есть либо доступ через «лазейку» сможет получить не только ФБР и не только через суд, либо компаниям (например, после введения какого-то нового закона) станет невыгодно предоставлять функцию шифрования данных, что поставит под удар всех пользователей.
Тоска с сертификатами у Dell, бэкдор в модемах и другие интересности недели: https://t.co/UZzW65uaIb pic.twitter.com/RjGpVKDWmY
— Kaspersky (@Kaspersky_ru) November 27, 2015
О падении стоимости поиска коллизий в SHA-1 я подробно писал в октябре. Тогда я закончил описание проблемы на позитивной ноте: вроде бы до практической реализации уязвимого алгоритма криптографического хеширования пока не дошло, при этом отказываться от поддержки в софте (например, в браузерах) начинают уже сейчас, а если не сейчас, то скоро. Так вот, что-то пошло не так. Специалисты из Facebook и CloudFlare утверждают, что если крупные веб-сайты также запретят на своей стороне применение SHA-1 в процессе установления сессии, то это лишит доступа многих пользователей. По данным Facebook — до 7% их трафика. Причина даже не в использовании этими пользователями устаревших браузеров, а в использовании устаревших операционных систем, не поддерживающих более защищенный алгоритм SHA256. Конкретно речь идет о Windows XP без SP3 и Android до Gingerbread. То есть о совсем древних устройствах, доля которых по идее должна быть микроскопической, но нет. По данным CloudFlare — компании, которая по идее хорошо разбирается в трафике разных сортов, — пострадать могут до 37 млн пользователей. А потому предлагается внедрить обходную технологию, которая обеспечит надежный протокол тем, кто его поддерживает, и плохонький — тем, для кого лучше так, чем никак.
Что еще произошло:
Еще один массивный патч от Adobe для Flash: закрыто 79 уязвимостей.
71 патч от Microsoft, в том числе закрыта серьезная уязвимость в Office, эксплуатируемая in-the-wild.
Итого 150.
Древности:
Нерезидентные очень опасные вирусы, инфицируют COM- и EXE-файлы (либо только EXE — «Amz-600») при старте зараженного файла. Изменяют первые 13h байт COM-файлов на программу перехода на тело вируса. Содержат короткое слово «AMZ». В зависимости от версии стирают сектора FAT либо всех логических дисков от A: до Z: (если таковые присутствуют), либо текущего диска при условиях:
«Amz-600» — если номер дня недели совпадает с номером дня месяца;
«Amz-789» — 24 сентября с 0.00 до 7.00 утра;
«Amz-801» — 13 февраля в 13 часов.
Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страница 23.
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.