Изобретен вирус, способный уничтожить все киберпространство

Тема в разделе "Новости информационной безопасности", создана пользователем Sfera, 21 апр 2011.

  1. Sfera
    Оффлайн

    Sfera Куратор обучения Ассоциация VN/VIP VIP

    Сообщения:
    6.327
    Симпатии:
    5.128
    Изобретен вирус, способный уничтожить все киберпространство

    Совсем недавно в мире появился вирус, который способен обрушить интернет во всем мире. Этот вирус был изобретен (как заявили сами разработчики: «В научных целях») в университете Миннесоты. При заражении компьютера, этот вирус деактивирует все подключения к интернету, оставляя при этом все компьютерное «железо» без повреждений, но навсегда «отрезая» компьютер от Всемирной сети. Также, после заражения компьютер не «видит» вируса и не может бороться с ним.

    По словам разработчика этой новой «ядерной бомбы для ПК» Макса ШучАрда: «Даже самая современная система компьютерной защиты не способна распознать и «убить» этот вирус». После заражения компьютера, вирус отключает его от сети, но в то же время продолжает посылать большое количество данных, что может привести к перегрузке сети, отключению серверов и выходу из строя всей сети Интернет. Этот вирус уже был назван специалистами «ядерной бомбой интернета», ведь в современном мире, где все так автоматизировано и зависимо от Всемирной сети, даже небольшой сбой может привести к глобальной катастрофе. Наибольше от воздействия нового вируса могут пострадать развитые страны (особенно их финансовая сфера), где сеть интернет очень хорошо развита. Теперь весь мир киберпространства в ожидании – нажмут ли разработчики на «красную кнопку» и выпустят своего «монстра» или просто уничтожат его пока не поздно.

    В мире сотни узлов в сети Интернет перестают функционировать каждую минуту. Однако мы этого не замечаем потому, что Сеть «находит» обходные маршруты. Это возможно по той причине, что существует множество более мелких, автономных сетей, которые связаны друг с другом через маршрутизаторы. При изменении канала связи соседние маршрутизаторы Сети информируют друг друга путем передачи сообщений с помощью протокола пограничной динамической маршрутизации (его еще называют протоколом пограничного шлюза или BGP-протоколом), в конечном счете, распространяя информацию о новом маршруте по всему Интернету.

    Разработки способов кибернетических атак разного рода ведутся по всему миру. Одним из недавних примеров является демонстрация метода, получившего название ZMW-атака (по именам трех исследователей из США, авторов разработки: Чанга (Zhang), Мао (Mao) и Ванга (Wang). Атака по методу ZMW нарушает связи между двумя соседними маршрутизаторами в Сети, мешая распространению информации о новом маршруте по BGP-протоколу (для маршрутизаторов это представляется отсутствием канала связи или его (канала) нахождением в режиме offline).

    Шучард с коллегами исследовали распространение влияния ZMW-атаки на каналы связи и оценили последствия такого воздействия в масштабе всего Интернета. На основе полученных результатов учеными был синтезирован новый подход, который в своей реализации, по своей сути, представляет собой кибернетическое оружие направленного действия.

    Для осуществления ZMW-атаки необходима большая сеть компьютеров (ботнет), «зараженных» специальным программным обеспечением, позволяющим получить контроль над ними: «250,000 таких машин будет вполне достаточно, чтобы «завалить» глобальную Сеть», - говорит г-н Шучард. Подобные ботнет-сети часто используются киберпреступниками для выполнения распределенных DDoS-атак (атака типа «отказ в обслуживании»), которые выводят из строя веб-сервера, перегружая их трафиком.

    Однако новая «разработка» ученых кардинально отличается. «DDoS-атака – это «молоток»; она не сработает, если будет выполнена некорректно и не в том месте. То, что предлагаем мы – больше похоже на «скальпель», - поясняет одаренный аспирант.

    Злоумышленник, развертывая кибернетическое оружие Шучарда, сначала будет передавать трафик между компьютерами в ботнет-сети, определяя карту маршрутов между ними. Когда процесс построения карты будет завершен, компьютеры вычисляют связи, общие для различных маршрутов, и инициируют ZMW-атаку. Соседние маршрутизаторы будут реагировать на атаку, рассылая BGP-сообщения с целью перенаправить трафик по другому пути. Немного позднее попарно «выведенные из Сети» устройства будут восстанавливать связь и пытаться повторно отослать информацию о новом маршруте - это, в свою очередь, инициирует новую волну, заставляя маршрутизаторы снова «лечь». Данный цикл будет повторяться снова и снова: связь с каждым маршрутизатором в Сети будет восстанавливаться и теряться попарно. В конце концов, каждый маршрутизатор в мире будет получать в единицу времени больше BGP-сообщений, чем сможет обработать (уже через двадцать минут после начала атаки, будет требоваться сто минут процессорного времени, чтобы «разгрести» образовавшиеся очереди сообщений).

    «Маршрутизаторы при экстремальных вычислительных нагрузках, как правило, ведут себя иначе», - продолжает г-н Шучард. «Процесс маршрутизации на каждом, перегруженном сообщениями устройстве не будет разрешен, что в итоге приведет к полной невозможности передачи данных через Интернет. Понадобится несколько дней, чтобы восстановить работоспособность Сети в мире». «Однажды запустив этот лавинный процесс, его нельзя будет остановить техническими средствами; только системные администраторы смогут, переговариваясь друг с другом, восстановить связь. При этом каждая автономная система должна быть перезагружена с целью очистки от очередей BGP-сообщений».

    Теперь возникает вопрос, насколько в действительности реальна данная угроза?

    Прежде всего, подобную атаку вряд ли сможет организовать хакер-одиночка, поскольку реализация отображения маршрутов Сети (с целью поиска целевой связи) представляется сложно реализуемой, сугубо технической задачей с огромным количеством ботнет-узлов, недоступных «одиночке» по финансовым соображениям (ботнет-сети сдаются в эксплуатацию киберпреступниками для извлечения прибыли).

    С другой стороны, технически имеется возможность полностью локализовать (и, как следствие, защитить) национальную зону любой страны (как сделал Египет более двух недель назад). Агент, находясь резидентно в другой стране, мог бы инициировать подобную атаку снаружи. Влияние на внутреннюю Сеть страны с отключенной национальной зоной, вероятнее всего, отсутствовало бы, в то время как весь внешний Интернет был бы «погашен».

    Последствия подобной атаки в полномасштабной кибернетической войне вполне могут потребовать ядерного удара в качестве «адекватного ответа» в сложившихся обстоятельствах, что представляется еще большей проблемой для человечества.
     
    Последнее редактирование: 21 апр 2011
    1 человеку нравится это.
  2. Arbitr
    Оффлайн

    Arbitr Ассоциация VN

    Сообщения:
    3.603
    Симпатии:
    2.317
    ну на данный момент куча вирусов и вариантов отключения пользователя (перехват запросов) от сети. Железо без повреждений значит софт сменил с нуля и какой был вирус злобный не был он будет удален при полном форматировании (в том числе МБР) есть вируса которые записаны непосредственно в саммо железо, например сетевые карты, в их чипы записан код перехватывающий запросы, можно непосредственно к самой сетевой обращаться и управлять ее работой без доступа к системе, обнаружить это можно только по работе в сети, зная что система чиста или работа с лайва а все равно есть "глюки" то есть по косвенным признакам об этом можно догадаться, здесь конечно проще просто каарту поменять. но поменял и спокойно работаешь дальше. и главное с вирусом борется не комп а либо антивирус либо человек, и возможности у каждого свои.
    Вывод вирус не оригинален по деструктивным способностям, он не может навсегда отрезать пользователя от сети, и возможно он трудно находится и трудно удалим.
     
  3. iskander-k
    Оффлайн

    iskander-k Команда форума Супер-Модератор Ассоциация VN/VIP Преподаватель

    Сообщения:
    3.731
    Симпатии:
    3.260
    Пока - это временные трудности. На каждую хитрый зловред есть скальпель с винтом. :)
     

Поделиться этой страницей