Для чего люди создают вирусы
Николай Стариков
политик, писатель, общественный деятель
Кто и зачем создал коронавирус COVID-19
Кто и зачем создал коронавирус COVID-19
Главный вопрос, который задают себе миллиард людей: откуда же взялся коронавирус COVID-19, который смог погрузить всю планету в совершенно новую реальность?
На этот вопрос уже есть ответ.
Но начнем мы с того, что такое вирус. Будем говорить просто, что называется, для обывателя.
Важно! Вирусы не лечатся. Вирус не может быть уничтожен таблеткой, антибиотиком. Все противовирусное лечение, по сути, это повышение иммунитета, и борьба с последствиями и неприятными симптомами вирусного заражения. Поэтому и шутят – будешь лечиться от гриппа, поправишься через неделю, не будешь – через семь дней.
2. Что такое коронавирус? Это семейство вирусов. Таких вирусов много, несколько. Они известны уже давно. Есть различные вирусы гриппа, есть вирусы гепатита, а есть коронавирусы. При этом некоторые из них поражают человека, а некоторые животных.
3. В чем особенность коронавируса COVID-19, пандемию которого объявила Всемирная организация здравоохранения? Особенность этого вируса в том, что это новый штамм коронавируса, который «вдруг» от диких животных (предположительно — от летучих мышей) стал передаваться человеку и использовать человеческие клетки для своего размножения.
То есть ранее вирус поражал только летучих мышей, и вдруг разом смог поражать людей, после чего и началась эпидемия.
Вот здесь самое время и задать тот самый, главный вопрос: является ли изменение коронавируса и его «переход» с летучих мышей на человека естественным процессом или это стало результатом сознательных действий человека? Является ли коронавирус COVID-19 продуктом сознательной работы?
Информации, позволяющей положительно ответить на вопрос об искусственном происхождении вируса, что превратил мир в одну большую тюрьму, все больше.
При этом опираться мы будем на первоисточники, проверяя и перепроверяя.
Вот на ленту информационного агентства РЕГНУМ ложится информация:
«Коронавирус был создан в США в 2015 году в секретной лаборатории Пентагона — армейском научно-исследовательском институте Уолтера Рида в Форте Детрик. «В 2015 году в журнале Nature была опубликована статья о том, что в лаборатории в американском Форте Детрик был проведен успешный эксперимент по модификации коронавируса китайской летучей мыши, который может уже без промежуточного животного проникать в клетки человека. И в этой же статье было указано, что авторы считают такие эксперименты крайне опасными»
РЕГНУМ
На слово мы никому не верим, поэтому прочитав информацию РЕГНУМА, проводим дополнительные поиски и находим статью с другого российского информресурса. Она любопытна уже тем, что написана за 4, 5 года до сегодняшних событий (13 ноября 2015 года) и называется «Ученых напугал успешный эксперимент по переделке вируса летучих мышей» (Лента).
Сегодняшняя версия естественного происхождения коронавируса COVID-19 говорит нам, что он перешел на людей, как раз от летучих мышей в китайском городе Ухане. Те, кто говорит, что COVID-19 был создан специально говорят тоже самое – но только, что это стало итогом не «эволюции» коронавируса или неких естественных причин, а результатом планомерной работы ученых.
«Успешный лабораторный эксперимент по созданию гибридной формы коронавируса летучих мышей, способной заражать человека, вызвал среди ученых опасения о непредсказуемых последствиях утечки вируса-мутанта. Об открытии и спорах вокруг него сообщает издание Nature News.
Американские биологи создали «химеру» из вируса подковоносых летучих мышей Китая, известного как SHC014: его поверхностный белок перенесли в вирус SARS, живущий в легких подопытных мышей (для моделирования заражения человека). Ученые доказали, что вирус SHC014 уже обладает всеми необходимыми орудиями для связывания с ключевым рецептором клеток человека. Эксперимент подтвердил гипотезу о возможности прямого заражения человека коронавирусами летучих мышей.
Однако другие вирусологи сомневаются, что полученный вывод оправдывает риск эксперимента: ученые же создали новый вирус, который отлично размножается в клетках человека. Более того, они продолжили свою работу даже после того, как в октябре 2014 года правительство США ввело мораторий на финансирование исследований вирусов гриппа, SARS и MERS (для проекта было сделано исключение).
Авторы исследования не согласны с этой позицией: если бы не эксперимент, об угрозе вируса SHC014 никто бы не узнал. Все ученые были уверены, что он не способен заражать человека, и только опыт с пересадкой показал, что вирус летучих мышей SHC014 уже преодолел ключевые препятствия и научился проникать в клетки».
Оказывается, работа по созданию коронавируса, который от летучих мышей сможет передаваться человеку, действительно велась американскими учеными! И об этом открыто писалось 4, 5 года назад.
То есть в 2015 году действительно было подобное исследование, и после публикации его итогов и началась дискуссия и поднялась волна критики, смысл которой в 2020 году куда понятнее. Риск распространения нового коронавируса крайне велик!
А мы двигается по информационным ресурсам дальше. На том же сайте Nature.com мы находим подробнейшую статью от 9 ноября 2015 года, в которой американские ученые рассказали о своей работе по конструированию нового коронавируса «от летучих мышей к человеку».
Приведем несколько цитат из этого обширного текста на английском языке, который каждый может полностью изучить самостоятельно.
Американские ученые подробно и обстоятельно рассказывают, что сознательно создавали новый «химерный вирус», который от летучих мышей сможет передаваться человеку, чтобы изучить потенциал возникновения (то есть потенциал заражения человека). После чего они проверили эффективность доступных иммунотерапевтических средств. Так прямо и пишут, что «чтобы расширить эти данные, первичные культуры эпителия дыхательных путей человека (HAE) были инфицированы и показали надежную репликацию обоих вирусов».
Думаю, что дискуссия об искусственности происхождения вируса COVID-19 на этом не закрыта. Но аргументов в пользу естественности эпидемии становится все меньше.
Думаю, что миллионам людей очень хочется получить ответ на два главных вопроса:
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Кто и зачем создаёт компьютерные вирусы?
Практически каждый из нас сталкивался с проблемой: что-то пошло не так с нашим любимым ноутбуком или смартфоном… Производительность упала, появляются какие-то посторонние программы, а то и вовсе парализована работа устройства. Вирус!
Хулиганы и исследователи
Как только появляются новые технологии, устройства, программы — тут же у кого-то появляется соблазн испытать их на прочность, найти уязвимости и использовать в криминальных целях. Причём не обязательно это делает один и тот же человек. Некоторые компьютерные гении создают вирусы чисто из любопытства и хулиганства — как правило, это молодые люди, которым хочется попробовать свои силы. Их вирусы могут причинить временные неприятности владельцам зараженных устройств, но всё-таки не направлены на то, чтобы обчистить кого-то до нитки. Часто энтузиасты сами отправляют свои вирусы в антивирусные компании или создателям взломанного софта, чтоб указать на возможную уязвимость и пополнить базу вирусов. Современные программы, системы настолько сложны и защищены, что «шутников», готовых приложить значительные интеллектуальные усилия, чтобы просто самоутвердиться, осталось мало.
Так что хулиганы и исследователи-робингуды, которые помогают искать уязвимости, — всё-таки не основной контингент «вирусописателей». В большинстве случаев вирусы создаются ради наживы.
Мошенники разных масштабов
Есть когорта мелких мошенников — чаще всего это молодые люди, студенты — которые учатся писать вирусы и взламывать системы, находя инструкции в интернете и используя чужие заготовки. Зачастую они собирают логины и пароли, чтобы получить доступ к вашим социальным сетям, разослать от вашего имени спам, украсть данные вашей банковской карты или как-то ещё поживиться за чужой счёт.
Гораздо более серьёзные преступления совершаются, как правило, не в одиночку. Целая разветвлённая сеть хакерских группировок, включающих талантливых программистов, взламывает банковские системы, организует кибератаки на глобальные корпорации и госучреждения, добывает при помощи ничего не подозревающих пользователей криптовалюту. Что самое печальное, вы очень долго можете не знать, что ваш компьютер вместе с тысячами других регулярно «ходит в атаку» и заражён какими-либо вирусами. Поскольку вирус не активирован до команды его создателя, загрузив его вместе с какой-либо пиратской программой, вы не узнаете о своей «заразе», если не будете тщательно сканировать компьютер при помощи антивируса.
Как ни странно, несмотря на то, что в производстве «железа» и разработке софта Россия вовсе не на первом месте, весь мир боится российских хакеров. Русский след находят в самых разнообразных киберпреступлениях. Самый разыскиваемый хакер в мире, за помощь в поимке которого ФБР объявило награду 3 млн долларов, не особенно скрываясь живёт… в Анапе. Имя Евгения Богачёва, который на различных профессиональных форумах хакеров фигурирует под псевдонимами Slavik, Lastik и др., хорошо известно мировым спецслужбам. Самое знаменитое его творение — сеть GameOver Zeus («Зевс — конец игры»), которая в какой-то момент включала более 4 миллионов заражённых устройств. До сих пор ботнеты (сети заражённых устройств), созданные Богачёвым, насчитывают более миллиона устройств и всё ещё функционируют.
Киберпреступники используют самые разные хитрости, чтобы заставить вас установить необходимую им программу, которая будет красть данные или включит устройство в ботнет, который отправится грабить зарубежный банк. Они могут даже оповестить вас о том, что ваше устройство уже заражено и для того, чтобы избавиться от вируса, нужно скорее скачать «лекарство» в виде фейкового антивируса. Будьте внимательны, не устанавливайте подозрительных программ и пользуйтесь настоящими и проверенными антивирусами. Советуем воспользоваться подпиской на антивирус от ОнЛайм. Подключить один из популярных антивирусов — Kaspersky или ESET NOD32 — можно на бесплатный пробный период 30 дней: изучить функции и возможности и принять решение о дальнейшем использовании. Оплатить подписку на антивирус можно бонусами ОнЛайм. На время блокировки домашнего интернета приостанавливается и подписка на антивирус — вы платите только тогда, когда пользуетесь услугами связи.
Как и зачем создают искусственные вирусы, и может ли пандемия COVID-19 быть делом рук биотеррористов?
Что такое вирус?
Вирус — структура простая. Настолько простая, что ученые до сих пор не могут понять, можно ли отнести вирусы к формам жизни. Если описывать очень упрощенно, то вирус — это нуклеиновая кислота (ДНК или РНК), упакованная в белковую капсулу. Тем не менее, эта примитивная биоконструкция очень хорошо приспособилась к нашему миру. Для обеспечения собственного существования и размножения коварные невидимые патогены используют клетки более крупных организмов: от бактерий до человека.
Жизненный цикл вируса тоже недалеко ушел от «украл-выпил-в тюрьму»: проникновение в клетку, встраивание собственной ДНК в геном «хозяина», синтез вирусных частиц, выход из клетки в поисках нового дома. Для того, чтобы существовать в подобном режиме, много генов не нужно: например, бактериофаг Qβ, заражающий бактерии кишечной палочки, имеет всего лишь три. Они кодируют, соответственно, три белка: протеин защитной оболочки, лизисный белок, который помогает проникнуть в клетку, и полимеразу — фермент для копирования нуклеиновой кислоты. Если понадобится что-нибудь еще, это предоставит зараженный организм.
Воссоздать вирус в лаборатории долгое время было непростой задачей для ученых, но они с этим справились. Впервые это произошло еще 18 лет назад, в 2002 году, а творцами первого «рукотворного вируса» стали ученые из Университета штата Нью-Йорк в Стоуни-Брук под руководством Экарда Виммера. Им удалось сконструировать вирус полиомиелита.
Сначала исследователи из небольших олигонуклеотидов (коротких фрагментов РНК) собрали полный геном полиовируса, состоящую из 7500 нуклеотидов. На тот момент это было мощным достижением, хотя в масштабе вирусов — не так уж и много. Например, у ВИЧ около 10 тысяч нуклеотидов, у возбудителя лихорадки Эбола — 19 тысяч, а у коронавируса SARS-CoV-2 (того самого, который вызвал пандемию инфекции COVID-19) — 30 тысяч.
Полученную нуклеиновую кислоту ученые поместили в клеточный экстракт — «выпотрошенные» клетки, от которых оставили лишь цитоплазму и клеточные оболочки. Когда концентрация вирусной РНК в этом экстракте достигла критической массы, нуклеиновая кислота свернулась в нормальную трехмерную форму, и синтетический вирус ожил.
Зачем делать вирусы
Хотя вирусы в нашем сознании неразрывно связаны с болезнями, с их помощью можно некоторые заболевания лечить. Например, так называемые аденоассоциированные вирусы используются для лечения болезни Альцгеймера: в основе такой терапии также используются векторные технологии. Наконец, гибридные вирусы со сниженной патогенностью можно использовать для вакцинации. Клетки, зараженные модифицированными в лаборатории патогенами, экспрессируют на своей поверхности белки. А уже на них реагируют иммунные клетки — при этом вызывать полноценную инфекцию такой полувирус-полувакцина неспособен.
Конечно, для научных целей искусственные вирусы тоже используются. В первую очередь для того, чтобы понимать поведение опасных патогенов и знать их слабые места. Эта категория синтетических патогенов опаснее остальных, и ее изучение проходит в лабораториях с особыми мерами предосторожности: толстые стены, строгая система допусков, сложная схема соблюдения стерильности.
Коронавирус — идеальный объект для биотеррористов
Создание искусственного вируса — процесс трудоемкий и дорогой, но при наличии соответствующего образования и оборудования вполне реальный. А с учетом наработанной научной базы создать вирус можно довольно быстро. Группе Винера для создания полиовируса понадобилось три года. Но спустя год после этого в Институте альтернативных биологических источников энергии смогли всего лишь за две недели собрать способный к размножению бактериофаг φX174 с геномом длиной 5400 нуклеотидов.
С точки зрения потенциального террориста коронавирус — едва ли не идеальный объект для создания биологической бомбы. Он передается воздушно-капельным путем, это очень «удобно». У него много генов — а чем объемнее вирусный геном, тем больше у него возможностей отвечать на защитные механизмы хозяина и уходить от них при помощи различных мутаций. А еще SARS-CoV-2 способен подавлять иммунную систему зараженного на первых стадиях развития инфекции, за счет чего обладает длительным инкубационным периодом, и распознать зараженного сразу почти невозможно. Благодаря этому он может довольно долго «кошмарить» человеческую популяцию, не устраивая при этом поголовный мор.
Однако создать четко избирательный к определенной расе или определенному типу людей вирус попросту невозможно. Все же у людей на Земле в биохимическом плане гораздо больше общих черт, нежели различий. А значит так или иначе, от потенциального киллервируса никто не застрахован.
Домыслы и гипотезы
«Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью», — гласит так называемая «бритва Хэнлона». Вспышка коронавируса SARS-CoV-2 вполне могла быть творением рук человеческих — но не по злому умыслу, а из-за халатности. Дело в том, что в Ухане, где все началось, находится Институт вирусологии при Академии наук. Одна из лабораторий этого учреждения имеет высший, четвертый уровень биобезопасности, а значит, в ней могут проводиться работы с особо опасными и экзотическими штаммами патогенов.
Когда эпидемия еще не стала пандемией, в СМИ уже просочилась версия о том, что все происходящее — результат работ по созданию особых боевых вирусов. Кто именно придумал такую версию, неизвестно: но точно можно назвать тех, кто способствовал ее популяризации. Страшилка о биологическом оружии распространилась благодаря израильскому специалисту по безопасности Дани Шохаму, который в интервью американскому сайту Washington Times заявил о том, что некоторые лаборатории в Ухане, возможно, вовлечены в разработку подобных патогенов. Но никаких доказательств Шохам не привел, и вообще высказывался обтекаемо. Тем не менее, мировые СМИ проигнорировать вкусный инфоповод не смогли.
Еще один «как-бы-повод» для утверждений о связи коронавируса с военными разработками — история про выдворение из Канады китаянки Цю Сяньго, работавшей в Национальной микробиологической лаборатории в Виннипеге. Это учреждение, как и упомянутая лаборатория в Ухане, имеет высший уровень безопасности; а Цю Сяньго не просто лаборант-эмигрант, а видный вирусолог и специалист по лихорадке Эбола. Вместе с Сяньго из страны выдворили и ее мужа: при этом точной информации о том, что же такого нарушили китайские специалисты, в лаборатории никто так и не предоставил.
Немного позже из канадской лаборатории в Китай были переданы несколько штаммов опасных вирусов. Сочетание этих разрозненных фактов родило в умах конспирологов теорию о том, что Сяньго с супругом работали над созданием киллервирусов для нужд Китая и, возможно, на определенном этапе попытались воспрепятствовать зловещим планам. Доказательств, как всегда, толком нет — что не мешает зловеще предполагать.
Простое объяснение
Однако самое просто объяснение случившемуся укладывается в два слова: shit happens (фигня случается — прим.ред). Конечно, когда происходящее выходит за все рамки и нарушает нормальное течение жизни в городе и стране, нам подсознательно хочется найти кого-то злокозненного, из-за кого все сломалось. Однако разгоревшаяся пандемия — вполне логичный результат природных процессов и особенностей жизни в Китае.
Наиболее логичным и вероятным первоисточником коронавируса SARS-CoV-2 является городской рынок в Ухане, а «нулевым пациентом» — какой-то местный житель, решивший полакомиться мясом летучей мыши. Что по этому поводу думают ученые? А они ведь о подобном предупреждали, причем давно. Исследователи из того же Уханьского института вирусологии под руководством Ши Чжэньли еще в 2017 году писали о том, что рукокрылые являются природным резервуаром вируса, который при минимальных мутациях может перекинуться на человека. А несколькими годами ранее ученые из Университета Северной Каролины в Чапел-Хилл при помощи китайских коллег даже показали, как это может произойти. Исследователи создали химерный вирус из RsSHC014 (вируса летучих мышей) и SARS-CoV (возбудителя уже подзабытой атипичной пневмонии). Получившийся гибрид очень активно заражал культуры клеток человека.
Впрочем, ученые — люди сомневающиеся, и гипотезу об искусственном возникновении вируса решили проверить, об этом подробно рассказывается в статье Science Daily. Выводы, несколько дней назад опубликованные в Nature Medicine, однозначны: «мы можем твердо установить, что SARS-CoV-2 возник в результате естественных процессов», — говорит Кристиан Андерсен, сотрудник Научно-исследовательского института Скриппса в и один из авторов работы. По мнению исследователей, это можно увидеть из молекулярной структуры вирусных белков. Если бы гипотетические биотеррористы решили создать вирус-убийцу, они бы взяли за основу какой-то из вирусов человека, с уже доказанной вирулентностью.
Но «молекулярный остов» SARS-CoV-2 отличается от коронавирусов, циркулирующих среди людей, и больше напоминает патогены угадайте кого? Верно, летучих мышей. Кроме того, на натуральную эволюцию указывает структура так называемых RBD-доменов вирусных белков (они отвечают за связывание вируса с атакуемой клеткой). «Эти особенности вируса исключают лабораторные манипуляции как версию появления SARS-CoV-2», — резюмирует Андерсен.
Поэтому нынешняя пандемия вполне предсказуема даже без измышлений о сверхсекретных разработках и патогенах-убийцах. Настоящая жизнь всегда больше похожа на фильмы братьев Коэнов, чем на пафосные фильмы-катастрофы — источником больших бед чаще всего является безвестный недотепа, а не хорошо подготовленные специалисты.
Кто и почему создает вредоносные программы?
Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? Ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим. Увы — не избежали этой участи и компьютеры, мобильные телефоны, компьютерные и мобильные сети. Как только эти технологии стали массово использоваться — они тут же попали в недоброжелательные руки. Но «криминализация» новинок происходила постепенно.
Компьютерное хулиганство
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На таких веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.
Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны» — из их рук выходят те вирусы, которые называют «концептуальными» («Proof of Concept» — PoC). Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
Традиционные вирусы, создаваемые перечисленными выше группами вирусописателей, продолжают появляться и сейчас — на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров. Но интересен тот факт, что «хулиганские» вирусы в последние годы становятся все менее и менее актуальными — за исключением тех случаев, когда такие вредоносные программы вызывают глобальные сетевые и почтовые эпидемии. Количество новых «традиционных» вирусов заметно уменьшается — в 2005-2006 годах их появлялось в разы меньше, чем в середине и конце 1990-х. Причин, по которым школьники и студенты утратили интерес к вирусописательству, может быть несколько.
Таким образом, на текущий момент доля «традиционных» хулиганских вирусов и троянских программ занимает не более 5% «материала», заносимого в антивирусные базы данных. Оставшиеся 95% гораздо более опасны, чем просто вирусы, и создаются они в целях, которые описаны ниже.
Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.
Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т.п.
В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.
Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации распределённых сетевых атак с целью дальнейшего шантажа). Диапазон деятельности данной категории граждан весьма широк. Остановимся на основных видах криминального бизнеса в сети.
Обслуживание спам-бизнеса
Для рассылки спама создаются специализированные «зомби-сети» из троянских прокси-серверов (proxy server — утилита для анонимной работы в сети, обычно устанавливается на выделенный компьютер) или многоцелевых троянских программ с функционалом прокси-сервера. Затем троянские прокси-сервера получают от «хозяина» образец спама и адреса, на которые этот спам рассылать.
В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:
Распределённые сетевые атаки
Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.
В 2002-2004 годах этот вид криминальной деятельности был весьма распространённым. Затем он пошел на спад, видимо, по причине успешных полицейских расследований (за данные преступления было арестовано как минимум несколько десятков человек по всему миру), а также по причине достаточно успешных технических мер противодействия подобным атакам.
Создание сетей «зомби-машин»
Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» (от «robot»), которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» (или «бот-сети») получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду
Звонки на платные телефонные номера или посылка платных SMS-сообщений
Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.
Воровство интернет-денег
А именно — создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.
Воровство банковской информации
В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным (а если «повезет» — то и корпоративным) банковским счетам («интернет-бэнкинг»). В случае подобных атак троянцы-шпионы используют более разнообразные методы. Например, выводят диалоговое окно или показывают окно с изображением, совпадающим с веб-страницей банка — и затем запрашивают от пользователя логин и пароль доступа к счету или номер кредитной карты (похожие методы также используются в фишинге — рассылках спама с поддельным текстом, напоминающим информационное сообщение от банка или другого интернет-сервиса).
Для того чтобы заставить пользователя ввести персональные данные применяются различные психологические махинации, обычно — выводится какой-либо текст, сообщающий, что если не ввести свой код, то произойдёт что-либо плохое (например, интернет-банк прекратит обслуживание счёта) или не произойдёт что-то очень хорошее («на Ваш счёт хотят перечислить много-много денег — пожалуйста, подтвердите свои реквизиты»).
Достаточно часто встречаются троянские программы («клавиатурные шпионы»), которые ждут подключения пользователя к подлинной банковской веб-странице и затем перехватывают введённые с клавиатуры символы (то есть, логин и пароль). Для этого они следят за запуском и активностью приложений и, если пользователь работает в интернет-браузере, сравнивают название веб-сайта с «зашитым» в код троянца списком банков. Если веб-сайт обнаружен в списке, то включается клавиатурный шпион, а затем перехваченная информация (последовательность нажатых клавиш) отсылается злоумышленнику. Данные троянские программы (в отличие от других банковских троянцев) никак не проявляют своего присутствия в системе.
Воровство прочей конфиденциальной информации
Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.
Также известно о случаях, когда для атаки использовались легальные сетевые приложения. Например, в систему скрытно внедрялся FTP-сервер или также скрытно устанавливалось файлообменное («Peer-to-Peer» — P2P) программное обеспечение. В результате файловые ресурсы компьютера становились открытыми для доступа извне. По причине многочисленных инцидентов, связанных со злоумышленным использованием P2P-сетей, в 2006 г. они были официально запрещены во Франции и в Японии.
Кибер-шантаж
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.
Другой известный метод кибер-шантажа — архивация пользовательских файлов в архив, зашифрованный достаточно длинным паролем. После архивации оригинальные файлы удаляются — и затем следует требование перевода некоторой денежной суммы в обмен на пароль к архиву.
Данный способ кибер-преступления (шифрование данных) является критически опасным с технической точки зрения, поскольку если в других случаях от последствий действия троянской программы можно защититься, то здесь приходится иметь дело со стойкими алгоритмами шифрования. При использовании подобных алгоритмов и ключей (паролей) достаточной длины, задача восстановления файлов без информации от злоумышленника станет технически неразрешимой.
Разработка «средств доставки»
Для обслуживания описанных выше видов криминальной деятельности в интернете кибер-преступниками разрабатываются и распространяются сетевые черви, которые становятся причиной многочисленных интернет-эпидемий. Основной задачей таких червей является установка криминальных троянских программ на максимально большое количество компьютеров в глобальной сети. Примерами таких червей являются нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — почтовый червь Warezov.
Не исключено, что в некоторых случаях задача «максимального покрытия» не стоит — а наоборот, количество зараженных машин принудительно ограничено, видимо, для того, чтобы не привлекать излишне большого внимания правоохранительных органов. Внедрение в компьютеры-жертвы в этих случаях происходит не при помощи неконтролируемой эпидемии сетевого червя, а, например, через зараженную веб-страницу. Злоумышленники в состоянии фиксировать количество посетителей страницы, число удачных заражений — и удалять троянский код при достижении необходимого числа зараженных машин.
Точечные атаки
В отличие от массовых атак, рассчитанных на поражение как можно большего числа компьютеров, точечные атаки преследуют совершенно другие цели — заражение сети конкретной компании или организации или даже внедрение специального разработанного троянца-агента в единственный узел (сервер) сетевой инфраструктуры. Под ударом оказываются компании, обладающие достаточно ценной информацией — банки, биллинговые компании (например, телефонные компании) и т.п.
Причина атак на банковские серверы или сети очевидна: получение доступа к банковской информации, организация несанкционированного перевода денежных средств (иногда — весьма крупных сумм) на счёт или счета злоумышленника. При атаках на биллинговые компании целью выступает доступ к клиентским счетам. Целью точечных атак может являться любая ценная информация, хранящаяся на серверах сети — клиентские базы данных, финансовая и техническая документация, — всё, что может представлять интерес для потенциального злоумышленника.
Под атаками чаще всего оказываются крупные компании, обладающие критически важной и ценной информацией. Сетевая инфраструктура таких компаний достаточно хорошо защищена от внешних атак, и без помощи изнутри компании проникнуть в неё практически невозможно. По этой причине в большинстве случаев подобные атаки осуществляются либо сотрудниками атакуемых организаций (инсайдерами), либо при их непосредственном участии.
Прочие виды криминальной деятельности
Существуют и другие виды преступного компьютерного бизнеса, которые пока не получили достаточно широкого распространения. Например, это воровство (сбор) обнаруженных на заражённых машинах электронных почтовых адресов — и продажа их спамерам. Это поиск уязвимостей в операционных системах и приложениях — и продажа их другим компьютерным преступникам. Это также разработка и продажа троянских программ «на заказ», и так далее. Весьма вероятно, что с развитием существующих и появлением новых интернет-сервисов будут появляться и новые методы совершения интернет-преступлений.
Полулегальный бизнес
Помимо студентов-вирусописателей и откровенно криминального бизнеса в интернете существует также деятельность на грани закона — бизнес «полулегальный». Системы навязывания электронной рекламы, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — все они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент, разнообразной маскировки (чтобы защитить себя от удаления из системы), противодействия антивирусным программам — перечисленные задачи практически совпадают с функционалом троянских программ различных типов.
Принудительная реклама (Adware)
Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).
После принятия несколькими штатами США антирекламных законов, разработчики Adware были фактически выведены за рамки закона (а почти все они — американские компании). В результате, некоторые из них максимально легализовали свои разработки: теперь Adware поставляется с инсталлятором, видна иконка на системной панели и есть деинсталлятор. Но представить себе человека, который в здравом уме и трезвой памяти добровольно установит на компьютер рекламную систему трудно, и поэтому легальные Adware стали навязывать вместе с каким-либо бесплатным софтом. При этом инсталляция Adware происходит на фоне инсталляции этого софта: большинство пользователей нажимают «OK», не обращая внимания на тексты на экране, — и вместе с устанавливаемыми программами получают и рекламные. А поскольку зачастую половина рабочего стола и системной панели заняты самыми разнообразными иконками, то иконка рекламной программы теряется среди них. В результате де-юре легальный Adware устанавливается скрытно от пользователя и не виден в системе.
Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.
Порнографический бизнес, платные веб-ресурсы
Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.
Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты
Это достаточно новый вид бизнеса. Пользователю «подсовывается» небольшая программа, которая сообщает о том, что на компьютере обнаружено шпионское программное обеспечение или вирус. Сообщается в любом случае, вне зависимости от реальной ситуации — даже если на компьютере кроме ОС Windows больше ничего не установлено. Одновременно пользователю предлагается за небольшую сумму приобрести «лекарство», которое, на самом деле, почти ни от чего не лечит.
Публикации на схожие темы
PseudoManuscrypt: масштабная серия атак с использованием шпионского ПО
Развитие русскоязычной киберпреступности: что изменилось с 2016 по 2021 год