Как заработать на компьютерных вирусах

Обновлено: 03.07.2024

Чтобы майнить криптовалюты, рядовому пользователю нужно четыре вещи: мощная компьютерная техника, специальная программа для майнинга, надёжный пул (сервер, распределяющий расчёт подписи блока между группой майнеров) и вера в свои силы. Однако с каждым годом процесс майнинга биткойнов становится сложнее, а конкуренция повышается.

Сегодня на одну транзакцию уходит примерно столько электричества, сколько тратит за день 1,6 американской семьи. А по прогнозам, к 2020 году расход электроэнергии на производство биткойнов будет равен годовому показателю энергопотребления страны вроде Дании.

В таких условиях в одиночку заработать биткойны с домашнего компьютера уже практически невозможно, а вот альтернативные валюты — альткойны — вполне. Именно поэтому современные программисты-майнеры придумывают новые способы добывать криптовалюту, используя чужие компьютеры.

Майнинг на чужом горбу: как злоумышленники используют компьютеры

Везде, где существуют правила, есть те, кто их нарушает. И мир криптовалют не исключение. Некоторые майнеры не платят за электричество, подтягивая кабель к трансформатору, кто-то контрабандой везёт видеокарты из Китая.

Но чаще всего добытчики криптовалюты используют чужие компьютеры. В частности, в сентябре этого года «Лаборатория Касперского» обнаружила две крупные сети компьютеров, занимавшихся майнингом криптовалют. Одна сеть приблизительно на 4 000 единиц техники, другая — на 5 000. Как оказалось, все они были заражены вирусом, а владельцы техники даже не подозревали, что участвуют в добыче цифровой валюты, помогая создателям вируса зарабатывать десятки тысяч долларов ежемесячно.

Как правило, в процессе чёрного майнинга добываются криптовалюты Litecoin, Feathercoin и Monero. Их добыча не требует наличия техники с большими мощностями, а добывать монеты можно из обычных домашних компьютеров.

Типы чёрного майнинга

Существует два основных типа майнинга с использованием чужих компьютеров, которыми пользуются хакеры.

1. Браузерный майнинг

Предупреждение о том, что посещение сомнительных сайтов может навредить вашему компьютеру, действует и в случае с криптовалютами. Вам достаточно перейти по ссылке на ресурс, в скрипте которого прописан нужный код, и, пока вы будете находиться на сайте, ваш компьютер станет частью сети по генерированию криптовалюты.

Однако не только малоизвестные сайты попадают в зону риска. В сентябре этого года в эпицентр скандала попал известный украинский медиахолдинг, чьи пользователи стали невольными добытчиками Monero. Похожее обвинение было выдвинуто и американскому телеканалу Showtime.

2. Вирусы-майнеры

Впервые вирус-майнер появился в 2011 году, но с тех пор он продолжает поражать компьютеры рядовых пользователей. Подцепить его можно, перейдя по ссылке из письма или установив сомнительную программу. В зону риска попадают все компьютеры с сильными техническими характеристиками.

Вирусы наносят больший вред компьютерам, чем браузерный майнинг, потому что более активно используют мощности компьютера. Тем не менее жертвами браузерных атак становится гораздо больше пользователей.

Как понять, что ваш компьютер заражён

Единственный ярко выраженный признак майнинговой атаки — это торможение работы компьютера.

Если это происходит на конкретном сайте, то, возможно, злоумышленники проникли через браузер. Особенно важно наблюдать, нормально ли работает техника, на ресурсах, требующих длительного времяпрепровождения, например на торрент-трекерах, сайтах с онлайн-играми и фильмами.

Особо подвержены атакам компьютеры геймеров, так как у них, как правило, более сильные графические видеокарты и процессоры.

Ещё один вспомогательный признак майнинговой атаки — повышенное потребление электроэнергии.

Чаще всего антивирусы распознают программы с майнерами не как вирусы, а как потенциально опасные программы, ухудшающие работу компьютера. По факту майнеры не наносят никакого другого вреда, кроме как использование ваших ресурсов. На это также важно обращать внимание.

Популярные вирусные программы для чёрного майнинга

Пришло время подробнее поговорить об инструментах, которыми чаще всего пользуются злоумышленники и о которых нужно знать рядовым пользователям, чтобы обезопасить себя.

1. Троян Miner Bitcoin

Если обычный человек в среднем нагружает свой компьютер на 20%, то Miner Bitcoin увеличивает эту цифру до 80, а то и 100%. Программа-шпион не только использует ресурсы, но также ворует данные о владельце техники. Характерный внешний признак наличия вируса — более высокий уровень шума кулера видеокарты. Подхватить Miner Bitcoin можно, скачивая вордовские документы или картинки, в основном он распространяется через Skype.

2. EpicScale

Программа, которую заметили у себя пользователи uTorrent и которая использует возможности чужих компьютеров для решения своих задач. В ответ на обвинения представители компании отметили, что полученные путём майнинга средства идут на благотворительность. Однако такая позиция как минимум странная, учитывая неосведомлённость пользователей торрент-трекера об использовании их техники.

Важно знать, что при удалении EpicScale её исполнительные файлы на компьютере остаются.

К слову, недавно скандал, связанный с добычей криптовалют, разгорелся и вокруг торрент-трекера The Pirate Bay.

3. JS/CoinMiner

Это разновидность вредоносных программ, позволяющая осуществлять добычу криптовалют через браузеры пользователей. Чаще всего скрипты внедряются в геймерские сайты и ресурсы с потоковыми видео. Такие ресурсы загружают процессор, что позволяет оставлять майнинг незамеченным.

Чтобы выявить вредоносный скрипт, проверьте, нет ли его в списке скриптов-майнеров.

Браузерный майнинг: как обеспечить свою безопасность

Сегодня существует несколько эффективных способов защитить свой компьютер от браузерных атак:



Monero и Dash пользуются у злоумышленников особой популярностью

Сам по себе вирус-криптомайнер не делает с компьютером жертвы ничего плохого, ведь создатели такого рода приложений сами заинтересованы в том, чтобы машина работала хорошо. Эксперты утверждают, что только за последний месяц было выявлено несколько крупных бот-сетей, которые направлены на получение прибыли от майнинга.

Проблема для жертвы заключается в том, что ее компьютер, зараженный криптомайнером, работает значительно медленнее обычного, поскольку ресурсы системы заняты майнингом. Это плохо, если речь идет об одном пользователе, и еще хуже, если заражена сеть целого предприятия. В этом случае рабочие процессы начинают пробуксовывать, а причину того, почему компьютеры начали работать медленно, выявляют далеко не всегда и не сразу.

Сервера в сети злоумышленники заражают, эксплуатируя уязвимость вроде EternalBlue. Самое интересное то, что сборщик криптомайнера продается, его предлагают, например, в Telegram.


Этот сборщик дает возможность проверить работоспособность демо-версии вируса. Ну а купить полную версию после апробации демки можно без проблем у тех, кто такие объявления распространяет.

Майнеров довольно много, а сложность их детектирования заключается в том, что сам по себе майнинг — стандартный процесс. Это не попытки стирать или модифицировать файлы, изменять содержимое загрузочного сектора жесткого диска и т.п. Нет, майнинг в обычном случае не будет определяться антивирусом. Поэтому разработчикам антивирусов приходится искать новые способы определения наличия таких программ на компьютерах жертв.


Жертвы могут даже не подозревать о наличии зловреда на ПК, поскольку продвинутые зловреды прекращают работу во время запуска на ПК «тяжелых» приложений вроде игр. В итоге пользователь не ощущает влияния вируса, и тот спокойно майнит криптовалюту.

На днях на ресурсе Securelist была опубликована статья, где говорится об обнаружении достаточно крупного «криптоботнета», в состав которого входит более 5 тысяч различных компьютеров с установленным майнером Minergate. И это, кстати, вполне «белый» майнер, который злоумышленники скрытно устанавливали на компьютерах жертв.


Инсталлятор программы загружался жертвами с файлообменников в качестве либо ключей разлочки пробных версий программ, либо в качестве любого иного «белого и пушистого» ПО. Как только программа загружена и запущена, инсталлятор начинает загрузку дроппер-майнера. Тот, в свою очередь, записывает Minergate и загружает ряд инструментов, которые обеспечивают непрерывную работу майнера в качестве системного процесса.


Сейчас, в отличие от того же 2011 года злоумышленники при помощи майнеров получают не биткоин или эфир, а Monero и Zcash. Такой выбор обусловлен тем, что обе монеты предусматривают практически полную анонимность — отследить их сложно.


Заработок такого рода достаточно высок. На иллюстрации выше показана общая сумма выводов средств с кошелька злоумышленников. По текущему курсу Monero (XMR) это свыше $200 000.

По словам представителей «Лаборатории Касперского», на данный момент обнаружено два ботнета с криптомайнерами. В каждом — несколько тысяч «ботов», о чем уже упоминалось выше. Пока что особо надежных способов борьбы с такого рода зловредами нет, но ряд компаний, выпускающих антивирусные продукты, предпринимают усилия по созданию достаточно эффективного инструмента для борьбы с таким ПО.

Вирусы-вымогатели

Если вирусы-вымогатели создаются, значит это кому-нибудь нужно. вредоносные программы за редкими исключениями уже давно не разрабатывают безнадёжные романтики, пытающиеся наказать очередную «корпорацию зла» или посеять хаос и анархию, — теперь это многомиллионный бизнес без каких-либо оговорок. На компьютерных вирусах зарабатывают их создатели, борцы с ними и даже страховщики.

Оцифрованное вымогательство

27 июня Украина пережила самую массовую кибератаку в своей истории. По оценкам Microsoft, заблокированными оказались более 12,5 тысячи компьютеров, хотя и эта цифра выглядит слишком скромно: к вечеру того дня из-за хакерской атаки остановилась работа огромных компаний, СМИ, банков, госорганов. Как сообщили нацполиция и Microsoft, часть вредоносного ПО проникла через одну из программ составления отчётности. Другое направление атаки использовало письма, убеждающие пользователя скачать и запустить заражённый файл. В целом же июньская кибератака повторила в Украине действия вируса WannaCry, который в мае поразил около полумиллиона компьютеров по всему миру. И это только одна из множества программ-вымогателей ( ransomware ).

Их история уходит в далёкий 1989 год но с тех пор методы не изменились: заблокировать работу компьютера или доступ к файлам и потребовать выкуп. Программа попроще ограничится назойливым окном-баннером, более сложная — шифровкой данных, как WannaCry. Зачастую вирусы-вымогатели используют психологические трюки, представляясь, например, правоохранителями и требуя уплатить «штраф». WannaCry запрашивает с жертв от $300 до $600, и это далеко не самые высокие требования. Несмотря на рекомендации правоохранителей и специалистов по кибербезопасности, многие предпочитают заплатить. Особенно те, кому нарушение работы грозит миллионными убытками. A WannaCry захватывал компьютеры министерств, больниц и электростанций.

К слову, по статистике меньше 10 % заплативших получают в итоге доступ к своим файлам.

Вирусы-вымогатели: Плохие парни

Биткоин-кошельки авторов WannaCry анонимны, но их содержание открыто. На середину июня зафиксировано около 330 платежей на общую сумму примерно $150 тыс. Неплохо за пару недель активности! Но если учесть, что речь идёт о вирусе планетарного масштаба, заработок выглядит мизерным. Ежегодные доходы хакеров-вымогателей уже оцениваются в $1 млрд. К сожалению, наносимый ими ущерб в десятки раз больше — $75 млрд в 2016 году. В этом смысле «дешевле» обходятся мошенники, крадущие содержимое банковских счетов и электронных кошельков без использования вирусов.

Но не стоит спешить переквалифицироваться в хакеры: недолгий период получения лёгких денег сменится куда более продолжительными преследованиями со стороны киберполиции, а возможно, и ФБР: Штаты не жалуют хакеров, а повод для розыска иностранного преступника найти несложно. В перспективе — не только многомиллионные штрафы и компенсации, но и длительное заключение или же добровольно-принудительная работа на правительство. Пример — Никита Кузьмин, разработавший вредоносное ПО и сдававший его «в аренду», провёл 5 лет за решёткой в США в ожидании приговора, был осуждён на 3 года заключения и штраф $7 млн; а убытки от его творения превысили $50 млн.

По другую сторону баррикад

«Хорошие парни» тоже зарабатывают на вирусах, точнее — на борьбе с ними. По оценке консалтинговой компании Gartner, доходы разработчиков ПО для информационной безопасности в 2015 году в мире составили более $22 млрд. И этот рынок из года в год разрастается. А расти ему есть куда: вопреки рассуждениям об отсутствии вирусов для «яблочных» компьютеров, экспансия Apple делает её привлекательной для хакеров. Не говоря уже о смартфонах всех мастей.

Заработки создателей антивирусов на первый взгляд не впечатляют по сравнению с доходами хакеров-вымогателей или кибермошенников. Но, во-первых, злоумышленники не платят налоги с доходов; во-вторых, варианты их заработка значительно многообразнее: они могут за деньги организовывать DDoS-атаки, взлом компьютеров и почтовых ящиков, сбор и кражу информации. Эти трудно анализируемые возможности неизмеримо более доходны, чем непосредственная кража денег. Поэтому миф о том, что разработчики защиты от вирусов сами же создают эти вирусы, чтобы повысить свою востребованность, не выдерживает критики. Создатели вредоносного ПО попросту зарабатывают больше без необходимости создавать и продавать антивирусы.

Вирусы-вымогатели

Кодинг для родины

Ещё одни «хорошие парни», извлекающие выгоду из вирусов и кибератак, — государственные кибер-войска. Хакеры и кодеры, работающие на правительство, уже не в новинку. Так, в отношениях США и Китая кибератаки с территории последнего — одна из топ-тем. И этот рынок тоже трудно оценить адекватно, поскольку расходы на кибервоинство везде проходят по разным статьям бюджета, и есть подозрения, что многие акции представители правительств заказывают тем же «чёрным» программистам. Но, по данным компании Zecurion Analytics, 10 стран с наибольшими расходами на кибервойска тратят вместе $10 млрд из которых $7 млрд приходятся на Штаты. На кодерской службе в этой десятке стран состоят около 40 тысяч человек!

Свой кусок пирога получают даже страховщики, причём от обеих сторон: набирает популярность страхование безопасности электронных систем. По оценкам PwC, ежегодный доход компаний от страхования на случай киберугроз составляет $2,5 млрд а уже в 2020-м обещает утроиться.

Вирусы-вымогатели смогли нанести урон вашему бизнесу или принести вред домашнему компьютеру?

Доходы организаторов атаки вирусов-вымогателей на порядок меньше причиненного ими ущерба. Но дешевизна и доступность вредоносных программ обеспечивают хакерам неплохую рентабельность.


Фото: ТАСС/Сергей Коньков

Атака компьютерного вируса-вымогателя BadRabbit оказалась гораздо скромнее, чем его предшественников − WannaCry в мае и NotPetya в июне. "Плохой кролик" заблокировал информационные системы аэропорта Одессы, киевского метро, министерства инфраструктуры Украины, российского информационного агентства "Интерфакс" и интернет-газеты "Фонтанка". Компания ESET сообщила, что BadRabbit также пытался заразить компьютеры в Болгарии (10,2% атак), Турции (6,4%), Японии (3,8%) и других странах (2,4%). Однако подавляющее большинство атак было отбито системами безопасности.

Спустя всего несколько часов после начала атаки анализ вируса осуществили едва ли не все крупнейшие компании в сфере интернет-безопасности. Специалисты ESET, Proofpoint и "Лаборатории Касперского" выяснили, что BadRabbit распространялся под видом фальшивых обновлений и установщиков Adobe Flash.

Аналитики российской компании в сфере расследования киберпреступлений Group-IB сообщили, что "Bad Rabbit является модифицированной версией NotPetya с исправленными ошибками в алгоритме шифрования". Вирус-вымогатель NotPetya в свою очередь является модификацией WannaCry, созданного на основе хакерской программы EternalBlue, которая была разработана в Агентстве национальной безопасности Соединенных Штатов и затем украдена хакерами.


Фото: ТАСС/Донат Сорокин

Ущерб и выгода

По оценкам Intel, общее количество зараженных компьютеров превысило 530 тысяч. От вирусных атак, в частности, пострадали Национальная система здравоохранения Великобритании, испанская телекоммуникационная компания Telefonica, российские МЧС, МВД, РЖД, Сбербанк, "Мегафон" и "Вымпелком". WannaCry шифровал файлы пользователей, за расшифровку вымогатели требовали заплатить 600 долларов в криптовалюте биткоин.

По данным американских экспертов, вымогатели получили всего 302 платежа на общую сумму 128 тысяч долларов. При этом общий ущерб компаний, подвергшихся атакам WannaCry, превысил миллиард долларов.

Вымогатели получили всего 302 платежа на общую сумму 128 тысяч долларов. При этом общий ущерб компаний, подвергшихся атакам WannaCry, превысил миллиард долларов.

27 июня 2017 года начались атаки вируса-шифровальщика NotPetya. Как и в случае с WannaCry, хакеры требовали выкуп за восстановление работоспособности компьютера, но на этот раз только 300 долларов в биткоинах.

От атаки NotPetya пострадало больше 20 тысяч компаний в 60 странах на всех континентах, однако более 70% общего числа заражений вирусом произошло на Украине. Выручка вымогателей составила около 10 тысяч долларов, при этом только компании FedEx и Moller-Maersk оценили свой ущерб от вирусной атаки в 300 млн долларов каждая.

Что касается BadRabbit, то и убытки пострадавших компаний, и доход хакеров, судя по всему, оказались близки к нулю.


Вымогательство по дешевке

Семейство вирусов-вымогателей WannaCry – NotPetya – BadRabbit больше не опасно, и теперь хакерам придется разработать что-нибудь принципиально новое. В том, что они это сделают, сомневаться не приходится, тем более что создать вирус-вымогатель значительно проще, чем, например, банковский троян. Благодаря этому, в частности, создание вымогателей является одной из наиболее рентабельных сфер хакерской деятельности.

Мало того, как выяснили эксперты компании Positive Technologies, среди злоумышленников все шире распространяется модель "вымогатели как услуга", при которой авторы программного обеспечения не являются организаторами атак, а зарабатывают на продаже или сдаче в аренду вирусов преступным группировкам. Например, разработчик вируса Petya запрашивает от 25 до 85% от суммы платежей жертв, а другой вирус-шифровальщик, Karmen, продается на черном рынке за 175 долларов.

Разработчики вымогательского программного обеспечения не являются организаторами атак, а зарабатывают на продаже или сдаче в аренду вирусов преступным группировкам.

Исходный код программы-вымогателя, атаковавшего в конце прошлого года базы данных MongoDB с требованием выкупа в размере от 0,2 до 1 биткоина, продавался на черном рынке всего за 200 долларов вместе со списком из 100 тысяч IP-адресов незащищенных баз данных и сканером для поиска новых жертв. По оценкам экспертов, общая прибыль хакеров от использования этой программы могла превысить 6 миллионов долларов.

Вирусы-вымогатели в этом году стали безусловными чемпионами по числу заражений компьютеров. Помимо упомянутой тройки лидеров весной немало проблем владельцам компьютеров доставило семейство шифровальщиков-вымогателей Jaff, распространяемое через PDF-документы. Однако на фоне ажиотажа вокруг WannaCry СМИ обошли этот вирус вниманием.

В сентябре, по сведениям израильской компании по защите от вирусов Check Point, в десятку самых активных вредоносных программ вернулся шифровщик-вымогатель Locky, который начал распространяться еще в феврале 2016 года.

Из других лидеров этого года эксперты отмечают вирус Adylkuzz8, который заразил множество компьютеров и использовал их вычислительные мощности для майнинга криптовалюты. "Подконтрольные вычислительные мощности позволяли хакеру зарабатывать порядка 2000 долларов в сутки", − сообщают специалисты Positive Technologies.


Переизбыток информации

Второе место по популярности у хакеров занимает сейчас кража учетных данных. На это нацелено 16% хакерских атак (на внедрение вирусов – 38%). Полученную информацию киберпреступники либо продают на черном рынке, либо требуют за нее выкуп.

Впрочем, возможности для зарабатывания денег в этой сфере быстро сокращаются. Так, в результате атаки на американского сотового оператора U.S. Cellular хакеры смогли похитить персональные данные 126 761 168 американцев. Позже вся эта база данных была выставлена на продажу всего за 500 долларов. В одной российской частной клинике были взломаны IP-веб-камеры, доступ к ним продавался всего за 300 рублей.

"Мы наблюдаем снижение стоимости персональных данных, которое, вероятно, связано с перенасыщением рынка и с тем, что информация перестает быть уникальной, ведь воруют ее довольно давно, – отмечается в обзоре компании Positive Technologies. – Кроме того, нельзя не отметить, что в конце марта президент США Дональд Трамп отменил запрет на сбор и передачу провайдерами личных данных (информации о местоположении, истории поисковых запросов и времени, которое пользователь проводит на той или иной веб-странице), который был введен Бараком Обамой".

"Мы наблюдаем снижение стоимости персональных данных, которое, вероятно, связано с перенасыщением рынка и с тем, что информация перестает быть уникальной, ведь воруют ее довольно давно".

Впрочем, наиболее умелым хакерам удается неплохо заработать и на краже персональных данных. Весной хакеры украли учетные данные пользователей двух крупнейших криптовалютных бирж – Bithumb и Tapizon. Взломав аккаунты 31 800 пользователей, злоумышленники затем смогли получить доступ и к их счетам, украв в общей сложности более 6 миллионов долларов.

В России хакер, получивший данные почтового ящика одного из пользователей, начал шантажировать владельца, угрожая зарегистрировать от имени жертвы веб-ресурсы, где будет публиковать порнографию или продавать наркотики. Такой инструмент давления может оказаться довольно действенным и заставить жертв заплатить − для защиты репутации, а также под угрозой уголовной ответственности

Третье место среди любимых инструментов хакеров сегодня занимает так называемая социальная инженерия − специалисты называют так разные способы заманивания пользователей на поддельные сайты с целью выманивая данных их кредитных карточек и банковских счетов. Например, в начале года злоумышленники с помощью спам-рассылок заманивали потенциальных жертв на поддельные страницы PayPal и выманивали у них данные банковских карт.

В России хакеры рассылали жертвам извещения о штрафах ГИБДД под видом уведомления с портала "Госуслуги". Достоверность письма подтверждалась логотипом электронного правительства, а в самом письме содержалась якобы фотография автомобиля нарушителя. При попытке открыть фотографию жертва перенаправлялась на поддельный сайт, который требовал ввести данные электронной почты.


Фото: ТАСС/Сергей Коньков

Запрос на шантаж

Наибольшее беспокойство экспертов по компьютерной безопасности сегодня вызывают DDoS-атаки, сила которых за последний год многократно возросла. Цель такой атаки − выведение сайта из строя путем подачи большого количества запросов. Используются DDoS-атаки в основном для шантажа, поскольку блокировка сайта какого-нибудь онлайн-ритейлера или банка может принести его владельцу многомиллионные убытки.

Оценить масштаб доходов в этой сфере хакерской индустрии сложно, поскольку компании, деятельность которых была нарушена из-за DDoS-атак, стараются это не афишировать. Positive Technologies отмечает, что весной в течение двух дней был недоступен сервис Skype для пользователей из Европы и части США.
Предполагается, что причиной этого стала DDoS-атака, ответственность за которую взяла на себя хакерская группировка CyberTeam. Получили хакеры какой-то выкуп от Skype или нет, неизвестно.

Часто преступники проводят слабую атаку и требуют выкуп, угрожая, что в следующий раз она будет мощнее, однако это оказывается блефом. Такие страшилки используются все чаще.

Летом сразу пять южнокорейских банков стали жертвами шантажистов, которые требовали порядка 315 тысяч долларов, угрожая массированной DDoS-атакой.

Летом сразу пять южнокорейских банков (KB Kookmin Bank, Shinhan Bank, Woori Bank, KEB Hana Bank и NH Bank) стали жертвами шантажистов, которые требовали порядка 315 тысяч долларов, угрожая массированной DDoS-атакой. Поскольку нарушений в работе этих финансовых учреждений замечено не было, то либо угрозы оказались беспочвенны и злоумышленники не обладали необходимыми для атаки ресурсами, либо банки достаточно защищены, либо заплатили требуемую сумму.

Используются DDoS-атаки и для борьбы с конкурентами и другими неугодными лицами. Как отмечается в новом докладе Европола по кибербезопасности, такие атаки часто проводят под конкретные события: например, бьют по флористам в преддверии Дня Святого Валентина или по онлайн-букмекерам перед масштабными спортивными событиями.

В начале этого года хакеры организовали DDoS-атаки на ресурсы компании Dr.Web мощностью от 200 тысяч до 500 тысяч запросов в секунду – в отместку за деятельность разработчика антивирусов.


Фото: ТАСС/DPA/Silas Stein

Опасные вещи

Сегодня специалисты предупреждают о возможности новых, беспрецедентно мощных DDoS-атак из-за развития «интернета вещей». В настоящее время по всему миру действует более 6 миллиардов электронных устройств, подключенных к интернету, − IP-камеры, маршрутизаторы, системы контроля и управления доступом, а также системы "умного дома" (от лампочек до дверных замков).

Каждое из таких устройств может стать источником DDoS-атаки, тем более что все они имеют множество недостатков безопасности, которые позволяют злоумышленникам получать к ним доступ из интернета.

Специалисты компании Check Point сообщили об обнаружении гигантской бот-сети Reaper, в которую включены миллионы устройств, в том числе большинство роутеров D-Link, Netgear и Linksys, а также соединенные с интернетом камеры наблюдения.

В сентябре 2016 года сайт специалиста по кибербезопасности Брайана Кребса был обрушен в результате DDoS атаки, организованной сетью из полутора миллионов маршрутизаторов и камер слежения, инфицированных вирусом Mirai. На прошлой неделе специалисты компании Check Point сообщили об обнаружении гигантской бот-сети Reaper, в которую включены миллионы устройств, в том числе большинство роутеров D-Link, Netgear, и Linksys, а также соединенные с интернетом камеры наблюдения таких компаний, как Vacron, GoAhead и AVTech.

Reaper пока не проявляла какой-либо активности, но китайская компания по защите от вирусов Qihoo 360, также обнаружившая эту бот-сеть, предупреждает, что вирус в любой момент может измениться и активироваться, результатом чего станет отключение больших участков глобального интернета.


Хоть страхуй, хоть не страхуй

Интенсивность кибератак с каждым годом увеличивается. По оценкам компании Check Point, сегодня в мире в среднем в 4 секунды скачивается одна вредоносная программа, и это в восемь с половиной раз чаще, чем год назад. Российская компания "Крок" сообщает, что количество обращений клиентов, связанных с устранением вирусов-вымогателей, увеличилось за год в пять раз.

Одной из главных причин распространения киберугроз справедливо считается легкомысленное отношение многих компаний к вопросам компьютерной безопасности. В связи с этим в ЕС планируется ввести штрафы за слабые меры киберзащиты.

Объем страховых премий в сфере киберстрахования сегодня превышает 3 миллиарда евро, а к 2020 году вырастет до 8,9 миллиарда евро.

В России в рамках программы "Цифровая экономика" планируется к 2020 году ввести стандарт информационной безопасности и обязательного страхования от кибератак для стратегических компаний − банков, аэропортов, вокзалов, предприятий металлургии, машиностроения, судостроения и авиапромышленности.

Отметим, что в Европе киберстрахование давно стало серьезным и процветающим бизнесом. По оценкам Европола, объем страховых премий в этой сфере сегодня превышает 3 миллиарда евро, а к 2020 году вырастет до 8,9 миллиарда евро. При этом организация предупреждает, что "киберстрахование поощряет самоуспокоенность компаний, полагающихся на него вместо инвестирования в превентивные меры по защите от хакеров".

Читайте также: