До сих пор мы имели дело с двумя типами программ-вымогателей – блокирующие устройство (т.е. не позволяющие нормально использовать компьютер) и шифрующие (не позволяющие получить доступ к файлам).
В последнее время мы всё чаще и чаще встречаем гибрид этих типов. Существует, например, программа, которая блокирует доступ к определенным веб-сайтам до момента передачи злоумышленникам выкупа.
Стирается так же граница между устройствами, являющимися мишенью для вымогателей. Известны случаи мобильного программного обеспечения, способного атаковать как компьютеры, так и смартфоны.
Большая популярность Android также приводит к ситуациям (например, в случае программного обеспечения FLocker), в которых заражению подвергаются устройства интернета вещей – в том числе телевизоры Smart TV.
В их случае вредоносное программное обеспечение требует, например, передачи вымогателю подарочной карты магазина iTunes на определенную сумму, чтобы разблокировать доступ к просмотру финального матча чемпионата.
По данным компании Gartner, в 2016 году с сетью будет взаимосвязано 6,4 млрд устройств, и это число будет расти, достигнув к 2020 году 21 миллиарда. Для преступников это означает одно – больше потенциальных жертв.
Эволюция компьютерных вымогателей
Вредоносные программы постоянно развиваются, поэтому миграция вымогателей на смарт-устройства является естественным процессом. Например, удалось зарегистрировать горизонтальное движение образцов программного обеспечения из семейства SamSam и ZCryptor.
Некоторые их «штаммы» характеризуются сегодня поведением, более характерным для червей, т. е. способностью самостоятельного распространения в близлежащих сетях. Если сравнивать этот процесс с биологической эволюцией, описанной в теории Дарвина, мы видим сходство с этапом, на котором первые существа начали покидать водоемы и выбираться на берега, чтобы исследовать новые территории.
Ускоренные темпы этой эволюции объясняются одной простой причиной – жертвы платят преступникам выкуп. Здесь речь идёт не о всех жертвах, но и о количества достаточно, чтобы этот процесс постоянно приносил доход.
Нападение на атомную электростанцию
Распространение программ-вымогателей сегодня стало настоящим бедствием, и это состояние может ещё ухудшиться. До сих пор одна одна сфера оставалась нетронутой вымогателями. Это промышленные системы управления (ICS), то есть программное обеспечение, которое используется, например, на предприятиях производства химических продуктов или на атомных электростанциях.
До сих пор не было никаких достоверных сведений о заражении систем ICS программами-вымогателями, однако, эти системы не так устойчивы, как может показаться. В 2013 году было проведено нападение программное обеспечение, управляющее плотиной Bowman Avenue Dam в Нью-Йорке. Компания Calpine, крупнейший американский производитель электроэнергии из природного газа и геотермальных источников, в свою очередь, так же стала жертвой подробной атаки на инфраструктуру.
Уже существующие программные вымогатели вполне способны выполнить этот тип атаки – достаточно, чтобы она была направлена в нужное место. Вполне реальным выглядит проведение в ближайшее время атаки на такие объекты, которые могут представлять собой чрезвычайно прибыльную цель для создателей программ-вымогателей. Только представьте себе, сколько правительства готовы заплатить, чтобы избежать последствий атаки на ядерную электростанцию.
Вымогатели уходят в облака...
Чтобы «выжить», программы-вымогатели должны следовать за ценными данными. Таким образом, ещё одной целью для атаки может быть вычислительные сервера, на которых хранится огромное количество конфиденциальной информации.
Недавно компания Apple объявила об увеличении емкости бесплатных аккаунтов на сервисе iCloud с 20 до 150 ГБ. Такого рода изменения означают, что уже через несколько лет (или даже месяцев) почти все наши данные будут храниться в облаке. Нетрудно поэтому представить себе ситуацию, в которой злоумышленники найдут способ использовать API для шифрования наших данных в облаке и требовать выкуп за их разблокировку.
Перед лицом такой угрозы особую значимость приобретает резервное копирование наших данных. Лучшие методы защиты от атак вымогателей включают в себя регулярное резервное копирование данных и хранение их на устройствах, отключенных от сети.
В долгосрочной перспективе программы-вымогатели могут пойти по ещё одному сценарию. В мае 2010 года британский ученый показал, что имплантаты, уже используемые у людей, могут быть заражены компьютерными вирусами.
Мы не можем исключить ситуацию, в которой вредоносное программное обеспечение отключает использование протеза руки или ноги, или будет угрожать отключением кардиостимулятора. И это не фантастика? Если посмотреть на нынешний уровень развития технологий и изобретательность хакеров, такая ситуация может быть ближе к реальности, чем нам кажется.