Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 28

Покажем, что такой резидентный вирус при заражении (инфицировании) атакуемого компьютера оставляет в его оперативной памяти свою так называемую резидентную часть, которая потом автоматически перехватывает любое обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Эти резидентные вирусы затем «поселяются» в памяти компьютера (системы) и являются активными вплоть до их выключения по команде злоумышленника пли перезагрузки компьютера.

Нерезидентные вирусы, обладая практически аналогичными возможностями отличаются только тем. что они не заражают память компьютера и являются активными только некоторое ограниченное время, которое пожелает установить злоумышленник.

По «среде обитания» все вирусы разделены на четыре основные группы (не считая пх комбинаций): файловые вирусы. До появления Интернета именно эти вирусы были самыми распространенными. На сегодняшний день известны зловредные программы, заражающие все типы выполняемых объектов любой операционной системы.

Отдельный раздел главы посвящен рассмотрению особенностям применения вируса Stuxnet, как первого официально признанного случая применения кибероружия.

Особенностью этого вируса является тот факт, что он умеет сам принимать команды и обновляться децентрализованно. А самое главное отличие — этот вирус не рассылал спам, не форматировал диск и даже не крал банковские данные. Он занимался вредительством на производстве. Точнее, он атаковал индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней. Stuxnet скрытно прописывает себя на программируемые микросхемы контроллеров, которые используются непосредственно для управления оборудованием и контроля за производством, маскируется и «убивает» конкретный технологический процесс. Причем не любой случайный процесс, а возвращающий определенный код. К сожалению, что этот код означает, экспертам на момент выхода книги пока неизвестно. Это, кстати, объясняет его способ распространения через «флешки» — ведь все современные промышленные системы в целях безопасности чрезвычайно редко подключены к Интернету.

Глава 1.

Краткое введение в проблемы кибероружия

1.1. Основные эпизоды из предистории развития кибероружия

Об истории создания и развития кибероружия и его компонентов сегодня написано достаточно много статей и книг, в том числе наша двухтомная техническая энциклопедия по программным и аппаратным троянам [1]. эта тема постоянно и активно обсуждается в СМИ. поэтому здесь мы очень кратко перечислим только основные эпизоды хронологического пути развития этого «многоцелевого» и опасного оружия.